LO STATO DI DIRITTO SOTTO ATTACCO

di Cristiana Era

 

Come sa (o dovrebbe sapere) ogni studente di scienze politiche o di giurisprudenza alle prime armi, una società organizzata necessita di regole, indispensabili all’esistenza, allo sviluppo e alla sicurezza: ubi societas, ibi ius, recita il detto latino nei testi di diritto, a sottolineare che qualunque comunità non può prescindere dallo stato di diritto. La capacità di autoregolarsi con le leggi e di farle rispettare, a maggior ragione, rappresenta lo stato di salute di – si perdoni la ripetizione – di uno Stato, non necessariamente democratico. Quando questa viene a mancare si parla di “fragile State” quando in condizioni di controllo istituzionale precario, o “failed State” quando le istituzioni non riescono a far rispettare le leggi e a controllare il territorio. E naturalmente il segno più evidente dell’assenza dello stato di diritto è la mancanza di sicurezza.

 

Uno Stato consolidato non è di per sé immune a forze disgregatici che possono progressivamente minare la legittimità istituzionale, lo stato di diritto interno e la sicurezza dei cittadini. È in effetti quello che potrebbe succedere a seguito del fenomeno delle migrazioni di massa oggi in atto. L’ondata massiccia ed incontrollata di migranti è un fattore sociale, politico ed economico destabilizzante per qualunque Paese se tale fenomeno non è – come sembra – temporaneo. È in primo luogo un problema politico, come abbiamo e avremo modo di osservare anche in futuro. In un contesto non unitario, come quello Europeo, e purtroppo anche come quello italiano, un fenomeno di così forte impatto emotivo genera forti contrapposizioni e radicalizza le posizioni dei partiti e dell’opinione pubblica che li muove. È quello che sta succedendo in questi giorni, alimentato colpevolmente dai media che devono riempire gli spazi mediatici e speculano, appunto, sui fattori emotivi che fanno sempre audience, insistendo sulle stesse notizie. Mancano all’appello, invece, analisi razionali non politicizzate, mea culpa per noi analisti, schiacciati da opinioni politiche urlate e dai giornalisti che fanno gli opinionisti.

 

Una analisi razionale del fenomeno deve necessariamente indicare tutti i possibili fattori di rischio per la sicurezza e la stabilità, e non può nascondere aspetti scomodi dal punto di vista del politically correct, altrimenti non è una analisi. Così come qualunque questione, anche quella riguardante la migrazione illegale andrebbe affrontata sempre dal punto di vista dell’interesse nazionale. Le istituzioni di un Paese, infatti, hanno l’obbligo giuridico di difendere la sicurezza, garantire la stabilità e l’ordine pubblico, proteggere gli interessi solo della popolazione nazionale, quindi nel nostro caso degli italiani e di tutti coloro che vi risiedono legalmente a qualunque titolo. Al di là di obblighi internazionali a cui l’Italia ha aderito (ma che non possono avere la priorità sulla sicurezza interna), le istituzioni non hanno invece alcun obbligo dal punto di vista giuridico e morale (quest’ultimo fa riferimento alla sfera personale e, semmai, religiosa) di tutelare gli interessi dei cittadini del resto del mondo se non in caso di pericolo imminente.

Poiché la questione delle imbarcazioni alla deriva dei migranti non rientra più nell’ambito dell’emergenza occasionale, ma fa parte di una politica ben studiata per obbligare gli Stati costieri a soccorrere ed accogliere quelli che di fatto diventano immigrati illegali, è chiaro che qualunque politica che voglia arginare il fenomeno non può limitarsi alla chiusura dei porti ma deve prendere in considerazione una strategia generale volta ad ostacolare il flusso migratorio già dal Paese di origine contrastando e dove possibile eliminando le reti di trafficanti che sono radicate lungo le tratte che portano in Europa. È altresì evidente che un tale sforzo non può essere fatto se non di concerto con i Paesi di origine dei migranti e in collaborazione con tutta la comunità internazionale nelle sedi appropriate.

 

Se non si interviene a questo livello, come più volte abbiamo sottolineato in CSA magazine, le misure volte ad impedire gli sbarchi diventano necessarie per garantire internamente la sicurezza e la stabilità che non sono espressioni emotive di paure ancestrali come propagandato da taluni partiti politici, bensì sono elementi portanti per la sopravvivenza della comunità stessa. Esempi a livello internazionale abbondano, a partire da Paesi come l’Afghanistan, per passare a Paesi perennemente in equilibrio precario come il Libano.

 

L’Italia non è in grado di sostenere il flusso continuo di migranti non controllati e non controllabili. L’immigrazione illegale degli anni passati sta già mettendo a dura prova un Paese che di per sé non riesce ad uscire dallo stato di crisi economica perenne. Le politiche di integrazione non hanno apportato sostanziali benefici: la maggior parte dei migranti proviene da aree con culture e tradizioni totalmente diverse che facilmente entrano in contrasto con quella nazionale. Si rischia di cancellare la nostra cultura e la nostra religione per non sembrare e non essere tacciati di razzismo per far spazio a chi non vuole restare nel proprio Paese ma pretende di vivere secondo le proprie usanze non accettando i doveri – insieme ai diritti – di chi accoglie. Occorre qui fare attenzione perché non si tratta di aspetti minoritari. Quando si vuole vivere in un Paese, se ne deve accettare la cultura senza pretendere che i suoi simboli o i suoi usi e costumi vengano rimossi perché considerati offensivi per la cultura straniera. Chi non può tollerare per credo religioso o altre convinzioni il sistema di vita di un Paese, non può nemmeno pretendere di viverci a modo suo. Le istituzioni hanno l’obbligo di far rispettare leggi e cultura, che non possono essere applicati con il sistema dei due pesi e due misure (come fa ad esempio l’Europa). Sta anche alle varie componenti della società agire in modo univoco e compatto, invece di alimentare divisioni.

 

Se si permette che le norme di una comunità, ossia le leggi di uno Stato, vengano violate senza conseguenze a livello giuridico, si minano nel profondo le basi stesse dello stato di diritto e senza la certezza del diritto la società è destinata a disintegrarsi nel tempo. Per questo motivo, le istituzioni italiane che rispondono solo ed esclusivamente agli italiani, hanno il dovere di applicare e far rispettare le norme che regolano il nostro Paese e ne garantiscono l’incolumità sociale, economica e anche politica. È dunque alla luce di ciò che quanto è successo con il caso dell’imbarcazione “Sea Watch” deve ritenersi grave. Grave che un cittadino straniero abbia violato le leggi nazionali; ancor più grave che tale azione non sia stata punita dalla magistratura (istituzione che deve applicare la legge non la morale), e altrettanto grave che con il loro comportamento dei parlamentari abbiano sottoscritto la liceità della violazione delle leggi italiane. I parlamentari italiani devono rappresentare gli italiani, non proteggere gli interessi di stranieri, non è compito loro. Chi ha aspirazioni morali di questo tipo fa il missionario o il prete, non il politico.

LA MANIPOLAZIONE DELLA POLITICA NEI SISTEMI DEMOCRATICI ATTRAVERSO IL WEB: IL RUSSIAGATE E CAMBRIDGE ANALYTICA [1]

di Cristiana Era

 

Come è ormai evidente a tutti, la trasformazione di internet in una intera dimensione quale lo spazio cibernetico e ancor più la sua “trasfigurazione” nella iperconnessione – l’internet delle cose – ha rivoluzionato e condizionato il mondo tradizionale e le sue relazioni. E lo ha fatto nel giro di pochi anni. I cambiamenti sono tanti ed hanno ripercussioni in quasi ogni settore della nostra vita, inclusa la sfera politica. Quali sono, dunque, gli effetti nostro sistema democratico? L’iperconnessione, le nuove tecnologie, hanno migliorato la nostra consapevolezza di cittadini e facilitato la nostra partecipazione al dibattito sulla res publica? La democrazia online è vera democrazia? Dare una risposta non è facile, ma si può tentare attraverso l’analisi di un case study a cui si è già accennato nei numeri precedenti di CSA: Russiagate e Cambridge Analytica.

 

Occorre, tuttavia, soffermarsi innanzitutto su alcuni cambiamenti che sono sotto gli occhi di tutti ma sui quali spesso ci si limita alla citazione senza considerarli elementi portanti di una analisi. Punto primo: il modo di socializzare nell’era post-industriale è radicalmente cambiato, non solo fra i giovanissimi ma anche nelle generazioni precedenti. Nel giro di poco più di un decennio si è passati da una società reale ad una società virtuale. Quest’ultima ha facilitato, ovviamente, la iperconnessione anche fra individui: è più facile incontrarsi, elimina le barriere fisiche come il tempo e lo spazio. Soprattutto il tempo. Si interagisce di più perché non si deve uscire di casa, prendere un mezzo e fisicamente spostarsi per incontrarsi. Con qualche click possiamo chiedere l’amicizia o il collegamento ad un numero imprecisato di persone sui social network, avviare un dibattito online, ecc. Nel mondo virtuale l’interazione fisica del mondo reale è – eventualmente – una fase successiva, che potrebbe anche non avvenire.

 

Punto secondo: informazione e comunicazione. E qui c’è da fare un distinguo, comunicare ed informare non sono la stessa cosa. In democrazia l’informazione è, in linea teorica, una descrizione di fatti senza omissioni, senza commenti ed opinioni, sia di natura politica che personale, e che deve seguire la linea delle famose 5W dello stile anglosassone: Who, What, When, Where, Why (chi, cosa, quando, dove e perché). Ed è gestita da organi di informazione riconosciuti che controllano – o meglio, dovrebbero controllare – sia l’attendibilità delle fonti che la correttezza dei dati. La comunicazione, al contrario, è la veicolazione di un messaggio specifico che può essere di varia natura: la pubblicità è un esempio di comunicazione ma non è informazione; così come i comunicati stampa e i siti istituzionali o aziendali fanno parte della comunicazione. Rientrano in questa categoria anche propaganda, disinformazione e manipolazione dei dati. L’elaborazione dei messaggi è generalmente affidata agli uffici stampa che hanno il compito di promuovere gli obiettivi dell’ente di riferimento – pubblico o privato che sia – e lo fanno attraverso strategie di comunicazione che non fanno leva sull’esaustività e imparzialità di fatti e dati, ma bensì sulle criticità e vulnerabilità di quelli che nelle comunicazioni operative (nuovo nome per PsyOps – Psychological Operations) vengono definiti “target audience”, i destinatari di una analisi mirata ad individuarne bisogni e criticità. Per poi agire sui medesimi e influenzarli in base agli obiettivi prefissati.

 

Si è voluto accennare alla comunicazione e alla comunicazione operativa perché questo aspetto è fondamentale nello scandalo Russiagate La campagna presidenziale americana del 2016 rappresenta con tutta probabilità il primo esempio di campagna politica e più in generale di politica virtuale che si affianca e addirittura si sovrappone a quella reale, fatta con metodi diciamo “classici” (comizi di piazza, banchetti per raccolta firme, eventi culturali vari tipo festa dell’unità, dibattiti politici in TV, ecc.). È pur vero che anche la precedente campagna elettorale di Barak Obama ha coinvolto internet. Ed in questo possiamo dire che il predecessore di Trump ed il suo staff sono stati dei precursori, avendo per primi utilizzato il web con fini politici precisi. Ma in quell’occasione internet e i social media furono utilizzati per lo più per fund raising, la raccolta fondi per autofinanziare la campagna stessa di Obama. Un metodo innovativo ed economico una decina di anni fa, in cui gli candidati legati alla grande macchina burocratica di partito e alle grandi lobby poco credevano e talvolta addirittura deridevano. Ma insieme al metodo innovativo, Obama lanciava dei messaggi, alcuni chiari e consapevoli, altri forse meno evidenti anche per gli autori stessi. A cominciare dal famoso motto della sua campagna: “yes, we can”. Quello che questo messaggio comunicava – e lo ha fatto in modo estremamente efficace – era che la popolazione è sovrana e che non solamente i candidati appoggiati dai grandi gruppi finanziari o poteri forti possono vincere un’elezione presidenziale, ma che lo può fare un candidato presidenziale “popolare”, che ottiene il supporto anche economico dei comuni cittadini.

 

Nella frase “Yes, we can”, il “we”, non è un noi qualunque. Richiama – ed ogni americano inconsciamente lo sa perché gli viene insegnato sin da piccolo – la frase iniziale del preambolo della Costituzione: “We, the American People…”

 

             WE = POPOLO AMERICANO, NAZIONE INTERA

 

Negli Stati Uniti il concetto di unità è molto forte, ed è parte della cultura della nazione che altrimenti non riuscirebbe a conciliare e far convivere le miriadi di differenze sociali e culturali che la compongono.

 

La comunicazione, dunque, è decisiva in campagna elettorale, e lo è quando è concisa, diretta e riesce a fare presa su aspetti emotivi della collettività. Incisivo è anche l’aspetto inclusivo della campagna online: dalla partecipazione diretta al dibattito politico alla facilità e velocità della raccolta fondi online, per la prima volta alla portata di tutti secondo le proprie possibilità. Gli avversari di Obama hanno sottovalutato la capacità virale della rete: un sistema che una volta lanciato è in grado di crescere a livello esponenziale, tanto da indurre altri a fare altrettanto (nel caso specifico la donazione). E’ il fenomeno di massa, una delle caratteristiche intrinseche della rete, che proprio in quelle elezioni ha rivelato tutto il suo potenziale. Il motto, il presentarsi come candidato che si oppone alla farraginosa e oscura macchina politica in cui sono pochi a determinare chi vince e chi perde, tutto questo ha convinto i cittadini – stufi come tutti i cittadini in tutte le parti del mondo – a votare e ad appoggiare Obama che ha dato l’impressione di restituire al popolo il principio stesso della democrazia: la maggioranza dei cittadini decide chi governa, non una minoranza solo in base a soldi e potere. Questo, semplificato, è il pensiero di milioni di americani magistralmente intercettato ed interpretato in campagna elettorale dal predecessore di Trump. E che ha mostrato, questo sì per la prima volta il populismo del web.

 

Tuttavia, pur avendo rivelato alcune potenzialità in termini di diffusione e comunicazione, la politica online non è emersa completamente in tutte le sue sfaccettature. E questo perché è stata trascurata un’altra delle caratteristiche dello spazio cibernetico: l’annullamento, o quasi, dei confini geografici. La campagna elettorale del 2016 non si svolse solo all’interno degli Stati Uniti, ma come sappiano entrarono in gioco attori esterni. Il caso è scoppiato a seguito di un’inchiesta del New York Times nella primavera del 2016. Il prestigioso quotidiano statunitense pubblicò un articolo in cui si esprimono sospetti di un coinvolgimento diretto del Cremlino nella campagna elettorale a favore di Trump, a cominciare dalle primarie. Secondo il New York Times, il governo russo avrebbe agito su tre livelli:

 

  • Il primo riguarda l’intrusione nel sistema informatico del comitato nazionale del Partito Democratico e del responsabile della campagna elettorale di Hillary Clinton, con la conseguente divulgazione di decine di migliaia di email su wikileaks; le email rivelarono una massiccia campagna interna al partito contro l’altro candidato democratico Bennie Sanders, con il conseguente crollo della Clinton nei sondaggi di ben 9 punti.

 

  • Il secondo riguarda l’utilizzo massiccio di piattaforme social come You-Tube, Facebook, Instagram e Twitter; dopo aver creato migliaia di falsi profili (trolls) su tutte le piattaforme, gli hacker russi della Internet Research Agency (intelligence militare) avviarono una campagna contro la Clinton e a favore di Trump, costruendo ed alimentando dibattiti aperti sui temi della campagna elettorale dei due candidati, e creando false pubblicità politiche per danneggiare la Clinton

 

  • Il terzo riguarda i numerosi contatti dello staff di Trump e dei familiari con esponenti russi vicini a Putin. Incontri che si sono susseguiti numerosi durante tutta la campagna elettorale. Ma, come sappiamo, tali incontri non sono stati considerati prova evidente di una collusione fra lo staff presidenziale e Trump stesso con Mosca. Almeno queste sono le conclusioni del rapporto del procuratore speciale Robert Muller a fine indagine poco più di un mese fa. Vero è che l’indagine ha fatto comunque parecchie vittime, tra cui l’avvocato di Trump Michael Cohen, l’ex capo del comitato elettorale Paul Manafort, l’ex consigliere per la sicurezza nazionale Michael Flynn, tutti arrestati, alla fine con accuse che riguardano reati finanziari.

 

Lo scandalo Russiagate ha coinvolto e travolto anche Cambridge Analytica, già altre volte nell’occhio del ciclone per uso improprio di dati personali online. Partiamo dall’inizio. Cambridge Analytica è una azienda di analisi e consulenza fondata nel 2013 da un miliardario ultraconservatore e sostenitore di Trump, tale Robert Mercer, e da Stephen Bannon, ex consigliere di Trump in campagna elettorale. L’azienda raccoglie ingenti quantità di dati personali sul web (i big data), in particolare ma non esclusivamente sui social network, e li analizza utilizzando algoritmi secondo modelli psicometrici, riuscendo ad ottenere i profili psicologici degli utenti. Nel caso specifico, l’azienda è finita sotto accusa per aver raccolto indebitamente i dati di 50 milioni di utenti americani attraverso un’app creata per Facebook dal ricercatore Alexandr Kogan nel 2014 che permetteva l’accesso anche ai dati di tutte le persone connesse con gli utenti che avevano scaricato quell’applicazione. Kogan avrebbe poi passato i dati a Cambridge Analytica che, attraverso il sistema di microtargeting comportamentale sviluppato da Michal Kosinski, avrebbe poi manipolato le preferenze degli utenti per indurli a votare Trump nelle elezioni del 2016. Oltre a questo ci sono illazioni su presunti contatti fra i dirigenti dell’azienda ed esponenti russi. Infine, Damian Collins, un parlamentare britannico che sta conducendo un’inchiesta parlamentare su presunte manipolazioni di Cambridge Analytica relativamente al referendum sulla Brexit, ha dichiarato che sono emerse prove che la Russia ed altri Paesi stranieri hanno avuto accesso ai dati dei 50 milioni di utenti Facebook raccolti dall’azienda.

 

Come possiamo notare, rispetto alla campagna elettorale di Obama, la politica e la manipolazione della politica e degli utenti online è diventata cosa seria e complessa da analizzare. Al di là delle conclusioni del rapporto Muller, che in realtà non fa piena luce sulla questione della connivenza tra Trump, il suo staff e Mosca ma in compenso certifica l’ingerenza della Russia nella politica americana, si può comunque trarre qualche conclusione.

 

In una campagna politica condotta attraverso i nuovi mezzi di comunicazione che passano tutti attraverso la rete, emergono elementi che proprio dalle caratteristiche dello spazio cibernetico possono portare ad effetti positivi o negativi per le nostre democrazie. Abbiamo nominato l’informazione. Nell’era del web, l’informazione è diventata più rapida, più concisa, maggiormente disponibile, gratuita o quasi e disponibile in grande quantità senza filtri. E l’informazione è uno dei capisaldi di un regime democratico: pluralista e libera. Tuttavia la rete si presta, come abbiamo visto a manipolazioni di ogni genere e nel mare di news e fake news da cui siamo quotidianamente bombardati, risulta difficile, talvolta anche per i professionisti, riuscire a distinguere l’informazione dalla disinformazione. E la disinformazione è alla base della propaganda. Su questo è bene aprire una breve parentesi. La propaganda si divide in 3 categorie, come forse già sapete: bianca, grigia e nera. La propaganda bianca è ammessa nei regimi democratici, la fonte è certa e riconosciuta; le altre due categorie sono invece tipicamente usate nei regimi autoritari: la grigia riguarda l’incertezza della fonte, mentre si parla di propaganda nera quando la fonte si nasconde sotto falso nome. La propaganda nera, come abbiamo visto utilizza la disinformazione per screditare il nemico (troll russi). Le elezioni presidenziali americane del 2016 sono state caratterizzate da una informazione soffocata dalla comunicazione fatta da propaganda bianca, grigia e nera.

 

Abbiamo assistito anche alla manipolazione dei dati degli elettori – che sul web diventano utenti. Su di essi è stata messa in piedi una vera e propria campagna PsyOps volta a influenzare le decisioni di voto. Cambridge Analytica ha individuato nel target audience (gli utenti di Facebook e di altri social) le criticità (cioè le preferenze, lo stile di vita, le relazioni sociali con altri, il livello culturale, addirittura lo stato di salute) e poi ha elaborato una campagna di comunicazione mirata a ciascun utente in modo da agire su quelle criticità per influenzarne il voto. Il PsyOps non è cosa nuova, veniva utilizzata anche durante la Seconda Guerra mondiale con altri mezzi di comunicazione, così come viene utilizzata all’estero da molti eserciti, incluso il nostro. In questo caso, però, non risponde a esigenze di tipo militare ed è rivolto ad una democrazia occidentale evoluta, quindi attraverso le nuove tecnologie.

 

Si può dunque tornare alle questioni poste in partenza. Nelle società evolute, quasi tutte a regime democratico, l’iperconnessione della popolazione sempre più condizionata dalla vita online favorisce la diffusione della disinformazione e della propaganda a discapito dell’informazione obiettiva e trasparente. Uno studio dell’MIT rivela che le fake news, le informazioni false, raggiungono gli utenti sei volte più velocemente delle notizie vere. Lo studio, che si è concentrato su Twitter, ha anche rivelato che le notizie false hanno il 70% di probabilità in più di essere ri-twittate. E sono ben 70 milioni gli account di Twitter sospesi tra maggio e giugno del 2018 perché sospettati di diffondere disinformazione.

 

Allora se consideriamo che la corretta informazione è alla base di un buon sistema democratico a cominciare dalla scelta che facciamo quando andiamo a votare, è chiaro che i dibattiti politici aperti a tutti – oltre che ad inasprire i toni e a diffondere anche la cultura dell’odio, grazie all’anonimato che la rete garantisce – rischiano di danneggiare più che aiutare la democrazia. È inoltre chiaro che la manipolazione delle preferenze degli elettori non può non essere visto come un secondo elemento di rischio per i principi democratici, in particolar modo per la libertà di decidere, in una elezione o in un referendum (vedi anche il caso Brexit, per il quale è sotto accusa – ancora – Cambridge Analytica). C’è anche da fare un brevissimo accenno al voto elettronico. Le generazioni più giovani, che sembrano perfettamente integrate nel mondo virtuale, sono quelle che ricorrono al voto elettronico con maggiore insistenza, anch’esso manipolabile nonostante l’innalzamento della sicurezza informatica in Paesi dove è largamente diffuso. Alcuni studi in proposito hanno evidenziato come la maggior parte di coloro che votano elettronicamente, non sarebbero andati a votare se avessero dovuto farlo secondo il sistema tradizionale di recarsi alle urne. È facile dunque prevedere che un giorno il voto elettronico sarà il sistema di voto più diffuso in assoluto, con i rischi di cui si è appena accennato.

 

Nell’era di internet, i risultati delle elezioni possono essere distorti da disinformazione, propaganda, manipolazione dei voti e delle preferenze dei cittadini. Torniamo alla domanda: la democrazia online è vera democrazia? Indubbiamente i rischi per le elezioni ci sono e si fanno più forti via via che la politica diventa più informatizzata. E le elezioni sono uno dei cardini della democrazia stessa. Come sottolineavano già Linz e Stepan nel 1996, le elezioni sono un elemento essenziale, anche se non sufficiente, per fare di un Paese una democrazia. Non sufficiente ma essenziale significa che se le elezioni sono state manipolate tramite internet, allora il dubbio che la democrazia online possa essere vera democrazia è più che lecito.

 

Internet e i social media hanno dunque un impatto significativo in politica. Del resto questo lo si può evidenziare, da altri punti di vista, anche in Italia. Qui da noi siamo ancora indietro sullo sviluppo di campagne politiche online vere e proprie, ma non si può escludere tout court l’ingerenza e la manipolazione delle notizie politiche. Del resto anche un partito come il Movimento 5 Stelle ha propagandato il proprio sistema di votazione “democratica” online per tutti gli iscritti, che favorisce, secondo i suoi leader la più ampia partecipazione possibile. Ma anche in questo caso, ci sono dubbi che le piattaforme usate dal Movimento siano vulnerabili a manipolazione dei risultati.

 

Se da una parte è indubbio che la rete favorisca la più ampia partecipazione possibile e in casi di regimi autoritari possa costituire l’unico strumento che dà voce alle opposizioni perseguitate, e quindi può assumere un ruolo significativo nel processo di abbattimento di dittature e transizione verso regimi più liberali, dall’altra si cominciano ad intravedere le storture del mondo virtuale che per la sua natura non è facile da controllare nelle sue deviazioni nei Paesi democratici. Il caso Russiagate e Cambridge Analytica mette, infine, in luce che la rete può anche destabilizzare il sistema democratico in genere. L’elezione di Trump alla presidenza, infatti, non chiude la vicenda. Anzi, gli strascichi stanno aumentando le frizioni interne e polarizzando lo scontro fra la Presidenza stessa e i democratici. Le conclusioni dell’inchiesta del Procuratore Speciale Muller sono delle “non conclusioni”: le prove raccolte non sono sufficienti a dimostrare né la collusione, né l’ostruzione alla giustizia, anche se si evidenziano “comportamenti impropri ed inopportuni del Presidente”. Inoltre, il Congresso ancora non ha ricevuto il rapporto Muller nella versione integrale, ma ha dovuto accontentarsi, si fa per dire, del sunto fornito dal Procuratore Generale William Barr, uomo vicino a Trump, che sembra aver voluto mettere la parola fine al caso blindando la Presidenza. Vi è infatti il rischio che Barr decida di consegnare il Rapporto alla Casa Bianca prima di darlo al Congresso. In questo caso, Trump può esercitare il privilegio presidenziale di poter censurare alcune parti. Ed è su questo punto che i democratici stanno facendo battaglia.

 

È evidente l’effetto destabilizzante che il caso ha avuto e sta avendo su questo Esecutivo e in generale sulle principali istituzioni democratiche, in particolare su quella rappresentativa per eccellenza: il Congresso, che rischia di vedersi cancellare il potere di controllo sull’Esecutivo, con buona pace del sistema di check & balance. Infine, comunque vada, la vicenda ha gettato un’ombra di sospetto su questa amministrazione e creato un clima di diffidenza e sfiducia nel sistema stesso.

 

Quella che chiamiamo democrazia online non garantisce in realtà che non vengano intaccati i core principles della democrazia stessa. E ritengo anche che i suoi effetti non siano stati ancora valutati appieno. Cosa che avverrà presto, lo vedremo alle prossime elezioni: quella sfiducia e diffidenza che nel 2016 ancora non esistevano si andranno ad aggiungere agli altri elementi che potranno condizionare l’umore e la decisione di voto molto più di un programma elettorale.

 

NOTE

[1] Tratto da una lezione tenuta presso l’Università di Firenze il 17 maggio 2019

 

LA REALPOLITIK AI TEMPI DEL MONDO VIRTUALE

di Serena Lisi

 

Nel mese di maggio 2019, a seguito delle politiche restrittive annunciate dal Presidente americano Trump in materia di import-export di greggio, l’Iran ha comunicato l’intenzione di recedere da alcuni degli accordi in mateira di produzioe di energia ed armamenti nucleari siglati nel 2015, al tempo della Presidenza di Obama, con Stati Uniti, Regno Unito, Unione Europea, Francia, Germania e Cina. Da allora, è iniziato un vero e proprio braccio di ferro tra Washington e Teheran, culminato con reciproche accuse a proposito dell’attacco di metà maggio a quattro petroliere saudite, seguito da ulteriori incursioni su pipelines e – di nuovo – navi per il trasporto di greggio e affini.

 

Gli attacchi sono stati condotti sia con mezzi tradizionali che con mezzi cyber, in particolare con droni.  Molte testate italiane ed europee hanno inizialmente riportato la notizia di tali attacchi come possibile ricerca di un casus belli da parte degli Stati Uniti, che continuano a richiedere più decisive prese di posizione da parte del Consiglio di Sicurezza dell’ONU, nonché ad annunciare l’intenzione di intervenire con la forza armata nel caso in cui l’Iran non ottemperi agli impegni sul disarmo nucleare già sanciti dagli accordi del 2015, che il Presidente Trump ritiene essere stati violati dall’Iran già dal 2018, periodo in cui egli propose la politica punitiva di austerity su import-export di greggio. Infatti, a metà giugno 2019, Trump aveva annunciato una incursione aerea, che oggi risulta sospesa con una postilla dello stesso Presidente, il quale ha dichiarato che essa non è revocata ma, appunto, sospesa.

 

Questo susseguirsi di eventi riconduce, in un certo qual modo, a retaggi culturali della Prima Guerra del Golfo, nota per l’intervento in Iraq e la fulminea operazione Desert Storm, compiutasi in 100 ore, ma i cui effetti sono durati trent’anni. Anche in quel caso, il riferimento alla cosiddetta dottrina Carter era chiaro: ogni attacco agli interessi economici degli Stati Uniti (anche allora riguardanti l’import-export di petrolio), sarebbe stato considerato alla stregua di un attacco armato e come tale sarebbe stato trattato con il ricorso ad ogni mezzo, compresa la forza armata.

 

Ulteriori retaggi culturali riconducono, invece, alla Seconda Guerra del Golfo, iniziata a seguito di una ispezione dell’ONU volta ad accertare la presenza di armi di distruzione di massa in Iraq; gli esiti di tale ispezione non sono, ancora oggi, del tutto chiari ed hanno sempre lasciato molti interrogativi su ragioni e modalità dell’intervento del 2003, forse inevitabile, ma che sicuramente si sarebbe potuto gestire con maggior lungimiranza.

 

Se i casi citati sono complessi, la situazione attuale lo è ancora di più. Pochi giorni dopo l’annunciata sospensione dell’incursione aerea, infatti, le più illustri testate statunitensi, tra le quali il New York Times e il Washington Post hanno riportato la notizia di attacchi cyber ordinati dal Presidente Trump in persona e compiuti dallo US Cyber Command a scopo di rappresaglia ai danni delle centrali di comando di missili e droni iraniani, nocche di un gruppo di intelligence iraniano ritenuto responsabile della localizzazione delle petroliere e pipeline poi colpite dalle incursioni dell’ultimo mese.

 

La prima riflessione, in questo caso, riguarda il termine “guerra” spesso usato con leggerezza dalla stampa nazionale ed estera. Se nella dimensione sociologica e psicologica, spesso, i termini “guerra” e “conflitto” sono sinonimi, non è così nel diritto internazionale e nelle relazioni internazionali: il termine “guerra” può essere usato se almeno uno degli attori in campo è uno Stato e, soprattutto, se è presente una dichiarazione, ben riconoscibile e riconducibile ad una precisa ed ufficiale attribuzione. Non è un caso che, già nel 2007, ai tempi del famigerato attacco con DDoS (Distributed Denial of Services) in Estonia non si sia infine applicato l’articolo 5 del Patto Atlantico (mutua difesa in caso di attacco armato) per la difficoltà di attribuzione dell’attacco stesso. Anche nel caso Iran-USA, pur con le dovute differenze, le difficoltà di attribuzione rimangono: siamo, infatti, di fronte all’ennesimo casus belli in cui due contendenti attribuiscono illeciti alla parte avversa senza assumersi l’onere della prova e senza aver dimostrato concretamente i loro pur ragionevoli dubbi. Quanto alla dichiarazione di guerra, inoltre, a poco valgono notizie – più ufficiose che ufficiali – senza una data certa pur se riportate da eminenti testate giornalistiche. Come già dal 1991 afferma Martin Levi Van Creveld, siamo di fronte ad una “rivoluzione degli affari militari”, in cui la tricotomia clausewitziana della guerra (governo, esercito, popolo) – e più in generale dei conflitti armati – è superata, per far spazio a nuovi tipi di contrapposizione, a loro volta sempre più lontani dalla classificazione dei Protocolli aggiuntivi alle Convenzioni di Ginevra (1977), che trattano di conflitti armati internazionali e non internazionali.

 

Alla luce di ciò, è bene fare una riflessione anche a proposito dell’espressione “conflitto armato”. Se, infatti, è innegabile che tra Iran e Stati Uniti si sia innescata una forte escalation della conflittualità, è opportuno trattare il termine “armato” con sensibilità e responsabilità: si pensi solo al fatto che molte delle traduzioni ufficiali dell’art. 51 della carta dell’ONU, a proposito di self-defense, parlano della possibilità di ricorrere alla cosiddetta legittima difesa nel caso in cui uno Stato sia vittima di un attacco armato. Il classificare gli strumenti cyber come arma tout court matterebbe in discussione tutta una serie di impianti giuridici (e non solo) riguardanti la legittima difesa e l’intervento preventivo. Se nel mondo reale è difficile giudicare se la minaccia sia imminente (il che autorizzerebbe l’uso della forza armata) o meno, nel mondo cyber, fatto di soundbyte, questo è ancor più aleatorio. Così come è aleatorio parlare di first e second strike, nonché di rappresaglia. Ciò che invece è reale e ben tangibile in questo caso è un’altra dimensione della conflittualità: nelle più accreditate teorie delle Relazioni Internazionali, si afferma che, per parlare di guerra, gli attori in campo debbano essere mossi da regioni di realpolitik, ossia da elementi riconducibili a ciò che un tempo veniva chiamato “interesse nazionale” e che oggi spesso non viene nominato per political correctness. In questo caso, è innegabile che le ragioni di realpolitik ci siano e che la contesa in corso si possa configurare come ciò che Libicki, ormai 15 anni fa, aveva definito Information Warfare, una guerra delle informazioni e delle notizie, di cui la cyber warfare  è solo una (pur di crescente importanza) componente.

GRANDI MANOVRE NEL NORD-EST EUROPEO

di Sly

 

Come molti sanno, ma pochi vogliono ricordare, compito prioritario delle forze armate è la difesa dello Stato, la realizzazione/il mantenimento della pace e della sicurezza in conformità alle regole del diritto internazionale e alle determinazioni delle organizzazioni internazionali, delle quali l’Italia fa parte. Il tutto nello spirito dell’articolo 11 della Costituzione.

 

L’Italia, in qualità di membro dell’Alleanza Atlantica, è ovviamente soggetta anche alle clausole del Trattato, tra cui la cosiddetta promozione della stabilità nell’area euro-atlantica. Nel corso degli ultimi decenni, indicativamente dal termine della Guerra Fredda ad oggi, tale concetto ha subito – probabilmente per la necessità di sopravvivenza dell’Alleanza stessa – profonde trasformazioni che come conseguenza, hanno visto l’immancabile e sostanziale riconfigurazione delle Forze Armate, così come del concetto strategico nazionale.

 

Da un punto di vista pragmatico, la realizzazione della paventata sicurezza dell’area euro-atlantica passa anche attraverso le grandi esercitazioni interforze e congiunte non solo con i Paesi dell’Alleanza, ma anche con quelli che rientrano nell’ambito del programma Partnership-for-Peace (PfP), nonché di quelle organizzate per approfondire le relazioni della NATO con la Russia, l’Ucraina e i paesi del Dialogo Mediterraneo. Tali esercitazioni, dato il loro carattere multinazionale e congiunto, servono a rafforzare la coerenza e l’interoperabilità tra i Paesi parte del “club”. In tal senso l’adozione di dottrine, procedure e standard comuni, nonché la necessità che le forze dell’Alleanza formino, esercitino e operino insieme, sono un imperativo.

 

La premessa fatta è necessaria ad introdurre l’argomento in titolo, ovverossia le grandi manovre, altrimenti dette esercitazioni, che hanno avuto luogo nel mese di giugno nelle acque e nei territori confinanti con la Federazione Russa: in Polonia.

 

La prima, denominata BALTOPS19, è la più grande serie di esercitazioni mai effettuata nel Mar Baltico che ha preso avvio nel porto tedesco di Kiel, il 9 giugno ed è terminata il 21 giugno 2019. Quella da poco conclusa è stata la 47ª edizione di un’esercitazione che coinvolge forze marittime, aeree e terrestri dei Paesi NATO e PfP. Volendo quantificare l’impegno internazionale, vi hanno preso parte circa 50 tra navi e sottomarini e 40 velivoli, mentre il capitale umano ammonta a circa 8.600 soldati di 18 nazioni tra cui: Belgio, Danimarca, Estonia, Finlandia, Francia, Germania, Lettonia, Lituania, Paesi Bassi, Norvegia, Polonia, Portogallo, Romania, Spagna, Svezia, Turchia, Regno Unito e Stati Uniti. Nelle precedenti edizioni vi prendeva parte anche la Federazione Russa ma, a partire dal 2014 ovvero dopo l’annessione della Crimea, non è più stata invitata.

 

L’esercitazione si è focalizzata sulla ricerca e la distruzione di mine marine e sottomarini, l’uso della difesa aerea e delle truppe di sbarco a terra e la difesa contro gli attacchi delle navi della marina nemica. Le forze anfibie hanno inoltre condotto assalti in diverse località all’interno della regione del Mar Baltico. Le operazioni aeree necessarie ad assicurare la copertura delle operazioni anfibie, sono state condotte dal Centro operativo aereo della NATO, sito in Uedem.  

 

Dato l’immancabile coinvolgimento statunitense, BALTOPS19 è stata diretta dal comando della seconda flotta della US Navy a Norfolk, in Virginia, segnando così il primo grande impegno del comando americano in Europa di cui, francamente, non sentivamo la necessità data la già importante presenza delle forze armate americane su suolo europeo. Interessanti, in termini di “espansionismo nel sud-est” dell’area post-sovietica, sono invece il Joint Multinational Training Group Ukraine in Ucraina e il Georgia Defense Readiness Program – Training in Georgia e l’USARAF (US Army Africa), a Vicenza. Il comando della 2^ flotta è stato ristabilito l’anno scorso in risposta alla crescente attività navale della Russia nell’Atlantico. 

 

La seconda esercitazione, tenutasi presso il poligono polacco di Ustka dal 3 al 19 giugno sotto il criptonimo Tobruq Legacy 2019 (TOLY19), ha avuto come protagonista le forze terrestri. Si è trattato della difesa terrestre dello spazio aereo della NATO, ossia della contraerea, di cui è stato verificato lo stato di “integrazione” dei sistemi di comando. Tobruq Legacy 2019 è alla sua quinta edizione (quelle precedenti si sono tenute nella Repubblica Ceca, in Slovenia, Lituania, Romania e Ungheria) coinvolgendo circa 4800 soldati tedeschi, estoni, lituani, olandesi, britannici, rumeni e statunitensi nonché facenti parte del Gruppo di Vyšegrad. All’interno del poligono le unità partecipanti hanno trasportato gli Hawk (romeni), i NASAMS, Fennek/Stinger (olandesi), i Patriot (Bundeswehr) e gli Stormer HVM (Gran Bretagna), ma ciò che più premeva era la verifica dei sistemi teleinformatici e dei collegamenti. 

 

In ultimo, TOLY19 è servita a preparare l’ultima e la più grande esercitazione dell’anno tenutasi in Polonia: la DRAGON19. Quest’ultima si è tenuta dal 20 al 25 giugno ed ha avuto come tema la condotta di una Small Joint Operation nell’ambito di una campagna difensiva condotta dalla NATO a seguito dell’applicazione dell’articolo 5 del Trattato dell’Alleanza. L’esercitazione è importante non solo in termini numerici, con i suoi 18.000 militari provenienti da 12 Paesi NATO e 1500 mezzi da combattimento terrestri, aerei e navali, ma anche dati i teatri dei scenari addestrativi: aree geograficamente distanti tra loro centinaia di chilometri. 

 

Vi è anche un contributo nazionale, la 132^ Brigata corazzata Ariete dell’Esercito Italiano. Le forze armate polacche avevano come scopo non solo la valutazione delle capacità della 11^ Divisione di cavalleria corazzata (“Czarna Dywizja” – la Divisione Nera) di gestire e condurre operazioni difensive con assetti di altri Paesi NATO verificandone il grado di interoperabilità nonché la capacità di condurre il supporto di fuoco integrato alla manovra ma, soprattutto, la validazione della 21^ Brigata polacca ad alta prontezza operativa per il 2020 (VJTF2020) e della Combined Joint CBRN Defence Task Force a framework polacco.

 

Il tanto parlare di esercitazioni può sembrare poco interessante, inutile o eccessivamente tecnico, ma così non è. Se infatti guardiamo la loro evoluzione, lo spostamento fisico sulla carta politica mondiale, ne traiamo uno scenario che altro non è se non il riflesso delle attuali politiche delle grandi potenze mondiali il cui strumento sono spesso le realtà più piccole quali, nella fattispecie, i Paesi europei.

 

Circa un anno fa (settembre 2018) si è fatto un gran parlare di VOSTOK18, la più grande esercitazione joint e combined della Federazione Russa, accusando quest’ultima di inutile bellicismo. Sarebbe interessante, in tal senso, inquadrare il significato di tutte le operazioni della NATO che, negli ultimi anni, si sono concentrate sempre più a nord-est.

TRENDING TOPICS FOR AN AUGMENTED MILITARY HUMAN RESOURCE AND BEYOND

di Cristiano Galli

 

In a globalized and network-centered space, it is increasingly complicated to place a clear divide between military and non-military issues. More than ever this is true when we approach human resources (HR) functions: from hiring and recruiting, to training and development, assessment and evaluation, to career development and talent retention, HR functions is probably the most important organizational function since it addresses the key organizational resource, that is, the human element.

 

Like other issues in the organizational domain, HR requires a comprehensive approach engaging diversified professional areas of expertise. Historically speaking, HR functions have been the natural domain for Industrial and Organizational Psychology professionals but it’s becoming more and more necessary to expand the domain to interdisciplinary sectors in order to approach HR with an innovative perspective. Forward-looking leading organizations are increasing their HR workforce with Information Technology, Anthropology, Complex Adaptive Systems Dynamics, Socio Physics, Social, Cognitive and Economic Neuroscience experts and many more.

 

Few hot topics are emerging in the fields that require integrated project teams bringing a 360° technical and perspective approach to solution finding and research development. First of all, “what kind of leadership competencies models for future fit leaders and how to discover and nurture talents?”

This issue requires a complete turnaround from classical leadership theories. Leadership is shifting from a “personal set of knowledge, abilities, attitudes and competencies” to a “relational process” involving people at every hierarchical level of the organization, top-down command and bottom-up execution is not enough anymore. Leadership-followership dynamics are constantly shifting across organizational networks. Complexity theories are guiding a new approach to competencies and should be seen as “strange attractors” through which leadership is performing the function of free energy flow enabler, in order to facilitate the rising of emerging states: from a social relational self, to a Dumbar(1) limited anthropological Team, to an up scaled organizational dimension (Team of Teams), back to an augmented self and team into the Strategic Dimension of organizational top leadership.

 

The second core issue is “implementation of Artificial Intelligence (AI) and Artificial Neural Networks (ANN) in HR functions”.

Soft skills approach following complexity principles requires a brand new approach to assessment, decision-making and learning methodologies. AI and ANN are indispensable tools to implement a complex approach to HR functions like assessment, recruiting, development, instructional design and related methodologies. Only neural networks can map and follow up on complex dynamics competencies. Classical psychometrics are not fit anymore for future fit leadership competencies.

 

Another trending issue is “wearable sensoring for competencies development”.

 

Wearables are becoming more and more invasive in our daily life. We have smart watches and bands measuring our physiological parameters for sport performances, sleep quality, and general health purposes. Technology is there, the problem is how to transport this technology in support of training and education inside organizations. The main broadly debated issue is related to the balance between the objective and effective feedback that technology would provide to experiential learning activities and coaching while preserving the privacy and the psychological safety of the learners. This, of course, requires a strong hold between HR needs and academic and technological research.

 

Last but not least, “Virtual and Augmented reality in support of educational methodologies”.

Virtual and Augmented Reality platforms (VR and VR), from E-Real caves to Holographic goggles are key tools to create inexpensive and safe simulation environment in which training and education can push forward on lasting and sustainable behavioral change. Learning and memory are strongly affected by multisensory and emotional activation. The use of VR and AR can empower teachers and training professionals, in relation with Instructional Designer, in order to deliver an unprecedented quality of education and training.

 

These trending topics are the object of worldwide organizational discussion in workshops and conferences. Several leading organizations in different fields are promoting events in which these topics will be discussed and integrated in order to create a linkage between technology, models and methodologies. A dedicated event is currently being promoted in the UAE and will feature European and Middle East companies sharing and promoting specific solutions for an augmented approach to HR organizational functions.

 

 

NOTES

(1) Dunbar’s number is a suggested cognitive limit to the number of people with whom one can maintain stable social relationships. Relationships in which an individual knows who each person is and how each person relates to every other person. This number was proposed in the 1990s by British anthropologist Robin Dunbar, who found a correlation between primate brain size and average social group size. By using the average human brain size and extrapolating from the results of primates, he proposed that humans can comfortably maintain 150 stable relationships.

LE COMPETENZE DIGITALI DA UNA PROSPETTIVA CULTURALE

di Cristiano Galli

 

Il tema dello sviluppo delle competenze digitali è ormai un “hot topic” per le organizzazioni moderne che mirano ad ottenere e mantenere un costante vantaggio competitivo, siano esse organizzazioni profit, non profit o governative.

 

Anche l’European Commission’s science and knowledge service ha sviluppato il Digital Competence Framework 2.0 nel quale sono identificate cinque aree e ventuno competenze riguardanti la capacità di processare dati ed informazioni (information and data literacy), la capacità di comunicare e collaborare utilizzando le tecnologie digitali (communication and collaboration), la capacità di creare contenuti digitali mantenendo la consapevolezza dei relativi copyright (digital content creation), la capacità di garantire la protezione fisica dei propri dispositivi, della propria identità digitale e dei contenuti personali ed organizzativi (safety) e la capacità di esercitare un’efficace azione decisionale e di problem solving nell’ambito della dimensione digitale (problem solving).

 

Digital Competence Framework 2.0

 

Questo approfondito risultato di ricerca della Commissione Europea si affianca ad altri altrettanto validi modelli di competenze digitali, accomunati da un approccio orientato ai cosiddetti hard skills o capacità tecnico professionali che possono essere collegate direttamente a comportamenti osservabili. Poco ancora si è scritto e ricercato nel merito delle soft skills ossia quelle competenze trasversali che abilitino le persone ad operare efficacemente all’interno di una struttura organizzativa 4.0.

 

Tutti i processi di digitalizzazione organizzativa si sono finora confrontati con lo scoglio culturale. Il vero problema della digitalizzazione nelle organizzazioni non è nell’implementazione di nuove tecnologie e processi organizzativi, bensì nella scarsa disposizione culturale dell’elemento umano che rimane comunque al centro dei processi produttivi. La criticità riguarda, in egual misura, il personale esecutivo e la leadership.

 

Seguendo il modello di cultura organizzativa di Edgar Schein, per rendere efficace un processo di digitalizzazione organizzativa, l’iceberg culturale deve subire una profonda e radicale trasformazione. Dalla parte visibile degli artefatti (artefacts) a quella sommersa dei valori (values) e degli assunti di base (basic assumptions), è necessaria una vera e propria rivoluzione che abiliti le potenzialità offerte dalla tecnologia.

Edgar Schein Cultural Iceberg

 

Il primo elemento caratterizzante della cultura digitale riguarda l’agilità mentale del personale. Lo tsunami informativo che travolge l’organizzazione ogni giorno deve essere processato in maniera collettiva e devono essere creati gli strumenti e le opportunità per permettere al flusso informativo di transitare all’interno dell’organizzazione nel minor tempo possibile e trasversalmente alla struttura gerarchico funzionale. Ne deriva così il secondo elemento caratterizzante; la necessità di rivedere le strutture gerarchico funzionali in strutture reticolari. La gerarchia è un fattore inibitorio dello sviluppo della cultura digitale. Questo è sicuramente un grosso problema per le strutture governative di natura militare che trovano nell’elemento gerarchico uno dei propri valori se non addirittura un assunto di base. Ciononostante le organizzazioni militari dovranno comunque affrontare questo dilemma promuovendo dinamiche relazionali che permettano un’esecuzione di ordini decentralizzata e sempre più autonoma. Nel merito si è espresso significativamente il Generale Mark Milley quando ha dichiarato che per essere rilevanti nei conflitti moderni i soldati dovranno sviluppare la capacità di esercitare quella che ha definito “disciplined disobedience”, ossia “disobbedienza disciplinata”.

 

Il termine, apparentemente un ossimoro, contiene invece un concetto profondo e rivoluzionario. Per massimizzare gli effetti generati dalla digitalizzazione, ogni elemento dell’organizzazione deve poter operare con un confine ampio di autonomia che sia però riconducibile all’interno di un framework prevedibile di potenziali e probabili azioni e conseguenze. Ogni elemento deve quindi poter affrontare le situazioni dinamiche ed impreviste che gli si presentano avendo un’idea generale del “perché” organizzativo entro il quale conformare i propri pensieri ed azioni, sapendo comunque di poter, anzi a volte dover, sbagliare.

 

Ecco quindi un altro elemento caratterizzante della cultura digitale, la consapevolezza della necessità di sbagliare per risolvere problemi innovativi. Nei processi strutturati di natura tayloristica l’errore era ed è tuttora un problema, perché i processi tayloristici hanno come obiettivo finale l’efficienza del sistema. La cultura digitale deve invece promuovere processi costantemente innovativi che richiedono un approccio mirato all’efficacia e non all’efficienza.

 

Da questo deriva anche un altro elemento caratterizzante della cultura digitale; i processi di decision making. A differenza di quanto avviene nelle strutture organizzative classiche, nelle organizzazioni 4.0 i processi decisionali devono seguire processi di condivisione. Non vale più il vecchio adagio “tanto poi decide il capo perché ha lui la responsabilità”. Le decisioni devono essere prese sfruttando l’intelligenza collettiva e generare scelte condivise che possano poi essere “messe a terra” dalla comunità lavorativa. Allo stesso modo il concetto di responsabilità è superato in un più ampio e condivisibile concetto di accountability o senso di proprietà del proprio ruolo e delle proprie decisioni.

 

Ultimo, ma non in senso di importanza, elemento caratterizzante della cultura digitale è il senso di cooperazione e collaborazione che deve pervadere tutto il personale dell’organizzazione. Solamente sentendosi parte di un tutto organizzativo nel quale l’altro è sentito come elemento collaborativo e non solo competitivo l’elemento umano delle organizzazioni 4.0 può dare il miglio contributo nel rendere la realtà digitale veramente efficace.

IL CENTRO DI SIMULAZIONE E VALIDAZIONE DELL’ESERCITO PUNTA SU FORZA NEC E PESCO PER UNA FORZA ARMATA CHE GUARDA AL FUTURO

di Cristiana Era

 

I cambiamenti degli scenari internazionali susseguitisi nel corso dell’ultimo ventennio con la conseguente comparsa di nuovi attori via via più incisivi sugli equilibri regionali hanno modificato il concetto stesso di sicurezza, che oggi assume una connotazione ampia e sfumata. Un approccio multidimensionale, necessario per affrontare nuove minacce in nuovi scenari (in primis quello virtuale), richiede però un ripensamento di organizzazione e strutture, soprattutto (anche se non esclusivamente) quelle militari. La necessità di garantire al meglio la proiettabilità in teatri internazionali – anche al di fuori dell’ambito dell’alleanza atlantica – così come di adeguarsi al processo tecnologico e di pianificare operazioni con una connotazione joint/combined ha visto già da un decennio l’esercito italiano impegnato in un progressivo ammodernamento e una trasformazione net-centrica in funzione di queste esigenze.

 

Su queste premesse, il Centro di Simulazione e Validazione (Ce.Si.Va.) di Civitavecchia, dove un tempo aveva sede la prestigiosa Scuola di Guerra, sta portando avanti due iniziative, di cui una più recente ed ancora in fase di definizione ed una in via di realizzazione. Stiamo parlando del progetto di cooperazione europea su simulazione e validazione in ambito PeSCo (Permanent Structured Cooperation) e di Forza NEC.

 

Il progetto PeSCo prevede che il Ce.Si.Va. diventi un centro di certificazione per tutti i Paesi europei aderenti, ampliandone le competenze ad includere attività di tipo non solo militare ma anche civili – sempre però afferenti alla sicurezza – quali quelle riguardanti i flussi migratori, piani di evacuazione, piani di emergenza per calamità naturali. In un contesto simile si creerebbe una interazione coordinata con quella parte della società civile impegnata nel settore dell’emergenza pubblica e – nella sua accezione più ampia – della sicurezza della collettività: protezione civile, NGOs, ecc. Da questo progetto a guida italiana, dunque, potrebbe nascere un sistema integrato che nella complessità dell’era post-industriale è in effetti la miglior risposta per affrontare le minacce contemporanee e, se fosse adeguatamente supportato a livello politico e dai vertici militari, rappresenterebbe il primo passo concreto verso quell’esercito europeo che al momento rimane un’idea non ancora ben definita.

 

In fase più avanzata è invece il progetto denominato Forza NEC (Network Enabled Capability) che nasce diversi anni fa da una iniziativa dello Stato Maggiore della Difesa alla luce della necessità di un adeguamento delle Forze Armate al progresso tecnologico. È considerato il programma di punta dell’Esercito e prende spunto dal Network Centric Warfare (NCW) già sviluppato dagli Stati Uniti, con la differenza che Forza NEC (di derivazione britannica) è un processo meno radicale: si punta ad un aggiornamento invece di una sostituzione completa dei sistemi.

 

Forza NEC coinvolge vari settori ma riguarda soprattutto la digitalizzazione dei sistemi di comando e controllo (C2). Attualmente il suo sviluppo procede a macchia di leopardo: si va dai posti di comando digitalizzati su shelter (con il primo posto di comando su tenda schierato lo scorso anno) già finanziati e in corso di realizzazione ad altri nodi in programma ma ancora da finanziare, quali – ad esempio – il gruppo tattico informativo e il posto di comando di contraerea per l’unità di artiglieria. Uno dei nodi più interessanti riguarda “Soldato Futuro”, con lo sviluppo di sensori per la parte ottica, di arma e di vestiario oltre che di protezione balistica, un progetto ormai in fase di studio o di sperimentazione in molti eserciti, tra cui Stati Uniti, Corea del Sud, Russia, Cina, e Svizzera e che ha come obiettivo una interazione sempre più stretta tra uomo e macchina con capacità di acquisizione e analisi di dati in tempo reale e di comunicazione diretta a tutti i livelli.

 

L’implementazione di Forza NEC passa attraverso la sperimentazione nei laboratori ITB (Integration Test Bed), in tutto sette a livello nazionale per le varie Forze Armate, e di cui il principale si trova al Ce.Si.Va. Un punto debole, tuttavia è che sono unità a sé stanti e non interconnesse, quindi non coordinate, ma che hanno lo scopo di valutare la funzionalità dei processi di digitalizzazione, dai simulatori per l’interazione con ambiente simulato e la capacità di invio dati alla sperimentazione dell’interfaccia uomo/macchina, a soldato futuro e ad attacchi cyber e jamming.

 

Su quest’ultimo punto occorrerebbe forse fare una riflessione più approfondita. A parte la sperimentazione occasionale relativa ad attacchi cyber, la progressiva digitalizzazione della struttura militare non tiene conto dei pericoli che le nuove tecnologie presentano proprio grazie all’interconnessione. In particolare manca ancora una visione di insieme, e quindi delle eventuali misure di protezione/sicurezza, sui rischi che potrebbero derivare dalla manipolazione della comunicazione su sistemi quali quelli di Soldato Futuro, con eventuali ripercussioni sulle capacità operative dei singoli soldati sul terreno. Su questo, come su altri aspetti, non è previsto ad oggi nessun tipo di test. È pur vero che i tempi si stanno allungando: dallo studio di fattibilità del 2007 che stimava in 22 miliardi di euro il costo di Forza NEC si doveva passare alla fase di implementazione nel 2009/2010, ma a causa di alcuni ostacoli (alcuni di natura finanziaria) si è deciso di inserire una fase intermedia in cui si trova attualmente e che dovrebbe andare avanti fino al 2021 per poi passare all’implementazione con una data prevista di conclusione al 2031.

 

I tempi, dunque, sono lunghi e prevedono un approccio a spirale data l’entità del progetto di ammodernamento delle capacità terrestri a partire dal soldato fino ai principali livelli di comando. Un sistema a scaglioni, in altre parole, che dovrebbe permettere di arrivare gradualmente al pieno regime e proprio per questo anche di poter apportare i necessari aggiustamenti in termini di integrazione, efficienza e sicurezza. Il sistema net-centrico rappresenta perciò una sfida importante per le Forze Armate italiane, sia in termini di costi che di tempi di realizzazione e di efficacia sul campo e per la quale è fondamentale un apporto integrato dell’industria che proprio in questo settore collabora alla fase di realizzazione e di test di software ed apparecchiature digitali. 

LA POLONIA E LA REALIZZAZIONE DELLE NATO EASTERN FLANK SECURITY MEASURES

di Sly

 

Disciolto il Patto di Varsavia e finita la Guerra Fredda, gli interessi della NATO hanno preso una direzione che potrebbe anche essere definita in termini urbanistici “cardo e decumano”. Trattasi ovviamente delle vie che dividevano gli accampamenti o le città romane in quattro parti e che andavano rispettivamente, il cardo da nord a sud e il decumano da ovest a est.

 

Tralasciando la funzione e i contenuti, la direzione delle linee è pressappoco la stessa se si fa rifermento all’idea di sicurezza dell’organizzazione per il Patto Atlantico ovvero concentrata sul fianco meridionale (caratterizzato dal pericolo del terrorismo) e su quello orientale (con un focus sulla Federazione Russa). Quali sono però le azioni concrete intraprese dai singoli Stati per la realizzazione degli obiettivi di sicurezza stabiliti nel corso dei NATO Summit di Newport (Galles, (2014), di Varsavia (2016) e di Bruxelles (2018)?

 

Negli ultimi anni, uno dei Paesi europei che ha maggiormente investito nel settore della Difesa raggiungendo nel 2019 il 2% del PIL (con la previsione di un progressivo incremento annuo fino al 2,5% nel 2030), è la Polonia che, peraltro, quest’anno festeggia il ventennio della partnership.

Le ragioni di tanto impegno sono ovvie: se da una parte si è cercato di raggiungere il tetto fissato dalla NATO, dall’altro la percezione del pericolo di un’invasione russa, dovuta anche all’annessione della Crimea nel 2014, è sicuramente aumentata rendendo l’opinione pubblica più propensa all’idea di un incremento dell’investimento nel citato comparto.

 

Molti sono gli studi e le analisi effettuate, frutto dei quali sono indubbiamente i documenti programmatici pubblicati dal Ministero della Difesa polacca, tra i quali spiccano il “Concetto di Difesa della Repubblica di Polonia” del  2017 (https://www.gov.pl/documents/1445950/1446226/korp_web_13_06_2017.pdf/27c65d5b-1494-3547-cd0f-7bbf0902045b) che fissa le linee guida della Difesa per i prossimi 15 anni e il “Programma di Sviluppo delle Forze Armate della Repubblica di Polonia per gli anni 2017-2026” del 2018. Proprio quest’ultimo risulta interessante poiché concretizza gli obiettivi del documento strategico prevedendo, tra gli altri, l’incremento dell’organico attraverso il proseguimento della formazione delle Forze di Difesa Territoriale ma, soprattutto, della 18^ Divisione Meccanizzata; l’istituzione delle Forze di difesa cibernetica (programma CYBER.MIL); l’introduzione del nuovo Sistema di Comando e Controllo e dei nuovi sistemi di armamento (“Piano di Ammodernamento Tecnico con Orizzonte 2026”), il raggiungimento della Full Operational Capability della Multinational Division North East (Elbląg, Polonia) e, last but not least, l’incremento della presenza statunitense sul suolo nazionale. Vediamo i tratti salienti dei sopracitati obiettivi.

 

Le forze di Difesa Territoriale e l’incremento della componente operativa

Le Forze di Difesa Territoriale (Wojska Obrony Terytorialnej – WOT) sono nate il 1 gennaio 2017 con lo scopo di difendere a livello regionale i cittadini polacchi attraverso una stretta collaborazione (la formazione viene in parte effettuata presso gli istituti di formazione dell’Esercito) con le Forze Operative. Tra i vari compiti vi è l’intervento nei casi di calamità naturale.

 

Secondo il progetto iniziale verranno costituite 17 Brigate di Difesa Territoriale, ovvero una per ogni voivodato, ad esclusione della Masovia dove sorgerà anche il Quartier Generale (a Varsavia). Il processo terminerà nel 2021 e, ad oggi, la prima fase costitutiva è stata completata con la formazione di 3 Brigate dislocate nelle regioni dell’Eastern Flank con un organico di 17.000 unità che dovrebbero diventare, nel 2020, 53.000.

Nell’ottica di un incremento della Forza vi è, come precedentemente citato, il progetto di costituzione, entro il 2022, della nuova 18^ Divisione Meccanizzata (le Forze Terrestri polacche si basano su 3 Divisioni meccanizzate di cui una Multinazionale, la 18^ sarà la quarta) con un quartier generale a Siedlce ovverossia a 70 km dal confine ucraino e a 90 km da Varsavia.

 

Ammodernamento Tecnico con orizzonte 2026

Il 28 febbraio 2019 Mariusz Błaszczak, Ministro della Difesa polacca, ha sottoscritto il “Piano di Ammodernamento Tecnico con orizzonte 2026” che, nell’arco temporale 2017-2026 prevede un investimento di 185 miliardi di zloty. Il Ministro ha inoltre annunciato che il nuovo equipaggiamento dovrà essere destinato alla difesa dell’Eastern Flank e, in particolare, alla 18^ Divisione Meccanizzata sita in Siedlce. Il Piano include i seguenti programmi (principalmente di acquisizione):

 

FORZE TERRESTRI:

Wisła – acquisizione di sistemi missilistici antiaerei e antimissilistici di medio raggio. Il 28 marzo 2018 è stato sottoscritto l’accordo per la realizzazione della 1^ fase del programma che prevede l’acquisto di 2 batterie Patriot per un costo totale di circa 5 miliardi di dollari. La consegna è prevista per la fine del 2022 e il conseguimento della full operational capability per l’inizio del 2024;

Narew – acquisizione di 9 batterie contraerei entro il 2022;

Borsuk – introduzione di un nuovo veicolo da combattimento basato sul modulo universale di scafo cingolato e realizzato dall’industria polacca (sostituirà l’ormai obsoleto mezzo di costruzione sovietica BMP-1 e avrà, al contempo, capacità anfibia);

Regina – acquisizione di moduli da fuoco Krab howitzer;

Homar – acquisizione di modulo lanciarazzi multiplo con capacità di colpire obiettivi ad una distanza di 70-300 km;

Kruk – acquisizione di elicotteri d’attacco di ultima generazione per l’aviazione dell’Esercito;

Rak – acquisizione di alcuni moduli da fuoco da 120 mm (mortai semoventi) che saranno realizzati dal consorzio HSW SA e ROSOMAK SA;

Pustelnik – acquisizione di una piattaforma di lancio di missili controcarro guidati che non richiedono una formazione particolarmente articolata; 

Mustang – acquisizione di veicoli pesanti ad alta mobilità per trasporto truppe.

 

MARINA MILITARE:

Płomykówka – acquisizione di velivoli per il pattugliamento delle coste, Miecznik – acquisizione di vascelli per la difesa costiera, Orka – acquisizione di sottomarini.

 

AERONAUTICA MILITARE:

Harpia – acquisizione di 32 velivoli multiruolo da combattimento di 5^ generazione, Gryf – acquisizione di tactical Unmanned Air Vehicles – UAVs (droni), Ważka – acquisizione di micro Unmanned Air Vehicles – UAVs (droni).

 

Cyberdefence – Programma CYBER.MIL

Lo spazio cibernetico è, come dichiarato durante il Warsaw NATO Summit, il quinto dominio operativo militare sul quale il Governo polacco ha deciso di investire attraverso il programma CYBER.MIL. Trattasi soprattutto dell’acquisizione di strumenti nazionali e software applicativi realizzati principalmente dal consorzio PGZ e dalla società Exatel. Per la realizzazione del programma verranno stanziati 3 miliardi di zloty.

L’investimento sarà anche immateriale e verterà sulla formazione del personale attraverso l’istituzione di corsi ad hoc, verrà inoltre creato un Centro Nazionale di Sicurezza Cibernetica.

 

Multinational Division North East (MND-NE)

Durante il Vertice NATO svoltosi a Varsavia nel 2016, i rappresentanti degli Stati membri hanno deciso di rafforzare il fianco orientale dell’Alleanza attraverso la creazione dei Multinational Battlegroup sotto la cosiddetta rafforzata presenza della NATO negli Stati baltici e in Polonia. Per coordinare le loro attività, è stato istituito il Comando Multinazionale della Divisione Nord-Est (MND-NE). All’inizio di dicembre 2018 durante l’esercitazione “Anakonda-18”, la MND-NE ha raggiunto la piena capacità operativa nonché la capacità di condurre le operazioni in conformità con l’articolo 5 del Trattato di Washington. I battlegroup multinazionali sono entrati in funzione nel 2017.

 

Nuovo Sistema di Comando e Controllo

Introdotta nel 2014 e frutto di precedenti riforme minori che miravano soprattutto al ridimensionamento del numerico verso il basso dovuto all’abolizione della leva obbligatoria e la conseguente riduzione degli organici, la precedente riforma prevedeva uno Stato Maggiore Generale per tutte le Forze Armate i cui compiti erano la gestione finanziaria, la pianificazione generale e la consulenza al Ministro della Difesa, al primo ministro e al Presidente. Lo Stato Maggiore era affiancato dal Comando Generale della Forza Armata e da due comandi unificati: il Comando Generale (con compiti di pianificazione operativa e addestramento) con 4 Ispettorati dipendenti, e il Comando Operativo (compiti di pianificazione e condotta di tutte le operazioni ed esercitazioni dentro e fuori dai confini nazionali).

 

La riforma, che in un primo momento aveva incontrato l’entusiasmo dei vertici militari, si è ben presto rivelata fallimentare. Se da un lato ha indubbiamente facilitato la cooperazione a livello interforze, dall’altro ha creato caos nelle competenze. Nel dicembre del 2018, dopo un lungo dibattito interno, è stato promulgato il cosiddetto “Mały SKiD” ovvero la “Piccola Riforma del Comando e Controllo” con la quale, a partire dal 1 gennaio 2019, il Capo di Stato Maggiore della Difesa (Gen. Rajmund Andrzejczak) ha riacquistato il ruolo centrale precedente la riforma del 2014 tornando ad essere il “primo soldato della Repubblica”. Alle sue dirette dipendenze vanno il Comando Generale, il Comando Operativo delle Forze Armate e l’Ispettorato di Sostegno. Si parla di “piccola riforma” poiché è un primo passo verso un riassetto più grande in cui, presumibilmente, gli Ispettorati verranno riconfigurati in Comandi di Forza Armata e la quinta Forza Armata costituita nel 2017, ovvero le Forze di Difesa Territoriale sarà alle dipendenze del Capo di SMD. Le cose saranno sicuramente più chiare dopo le elezioni parlamentari che avranno luogo nell’ottobre 2019 o eventualmente le presidenziali del maggio 2020.

 

Incremento della presenza statunitense sul suolo nazionale

Un capitolo a parte meriterebbe il particolare rapporto con gli Stati Uniti in cui, sin dai tempi della Guerra Fredda la Polonia ha visto una sorta di via di fuga, testimoniata anche dalle varie ondate migratorie (6 milioni di polacchi o di origine polacca sono presenti negli USA).

 

Sin dall’amministrazione Bush Senior, la Polonia ha avviato una serie di colloqui che dovrebbero culminare nell’istituzione di “Fort Trump” ovvero lo stazionamento di una divisione USA corazzata con le relative unità di supporto. La Polonia ha offerto agli Stati Uniti 2 miliardi di dollari (suddivisi in 10 anni) e sta ancora attendendo un responso in merito. Responso che, alla luce di quanto avvenuto durante il Middle East Summit (Varsavia, 13-14 febbraio 2019), con grande probabilità non avrà un esito positivo.

 

Cosa è successo durante il vertice che avrebbe dovuto rappresentare una piattaforma di dialogo per la pace in Medio Oriente e per il quale la Polonia ha profuso un grande sforzo organizzativo? Purtroppo il summit non è iniziato sotto i migliori auspici ed è terminato ancor peggio. Il Governo avrebbe dovuto essere consapevole della retorica anti-iraniana dei Paesi partecipanti (principalmente USA e Israele) anziché prendere quasi le distanze dalle politiche dell’Unione Europea che considera valido l’accordo sottoscritto con Teheran nell’aprile del 2015 e che Washington non condivide (e dal quale si sono ritirati con l’elezione di Trump). La mossa è risultata poco felice anche alla luce dei relativamente buoni rapporti polacco-iraniani e del “debito storico” nei confronti di Teheran: ricordiamo infatti gli oltre 116.000 prigionieri polacchi accolti dall’Iran durante la seconda guerra mondiale.

 

Tornando però al binomio USA-Polonia, saltano all’occhio alcuni episodi di “rilettura” della storia più recente da parte degli Stati Uniti. Tanto per citarne alcuni, la relazione della giornalista americana Andrea Mitchell in cui parla della visita del Vicepresidente Pence al monumento per i caduti che lottavano contro il regime nazista e quello polacco. A seguito delle proteste del governo polacco la giornalista ha presentato le sue scuse ufficiali.

 

Non sono certo stati da meno i rappresentati governativi. Il Segretario di Stato USA, Mike Pompeo, durante la conferenza stampa con il Ministro degli Affari Esteri polacco, Jacek Czaputowicz, ha infatti più volte elogiato Frank Blajchman, criminale di guerra stalinista, considerato l’autore di omicidi di numerosi membri della Resistenza polacca. L’intervento è stato aspramente criticato ma il Segretario di Stato, spalleggiato dal suo Governo, non ha presentato le scuse. Nel corso della stessa conferenza stampa, Pompeo è riuscito a tirare fuori un altro coniglio dal cappello magico della fantastoria, stavolta parlando della restituzione delle proprietà delle vittime americane dell’Olocausto per la quale ha spronato il Governo polacco affinché promulgasse una legge per restituire il patrimonio a coloro che lo hanno perso durante l’Olocausto. Al Segretario ha risposto Adam Bielan, uno dei più stretti collaboratori di Jarosław Kaczyński, sottolineando e ricordando all’ignaro Segretario che la restituzione dei beni è regolamentata dall’accordo sottoscritto con gli USA nel 1960 in cui gli stessi si sono fatti carico di tutti i crediti relativi alla questione.

 

Infine, come se non fossero bastate le dichiarazioni statunitensi, anche il Premier israeliano Benjamin Nethanjahu citato dal “Jerusalem Post” ha dichiarato che i polacchi, durante la seconda guerra mondiale, hanno collaborato con i nazisti. L’intervento è stato contestato duramente dal Premier polacco Mateusz Morawiecki nonché dal Presidente Andrzej Duda, il quale ha annullato la presenza polacca alla riunione dei Paesi del Gruppo di Vysehrad (V4), tenutasi a Gerusalemme. È intervenuto l’ambasciatore di Israele in Polonia, Anna Azari dicendo che le dichiarazioni erano frutto di false informazioni diffuse dal “Jerusalem Post”, al suo intervento ha fatto seguito una comunicazione ufficiale di Nethanjahu. Peccato che solo la prima versione abbia avuto un’eco mondiale. Tornando però al “Fort Trump” e alla speranza di poter risolvere o accelerare l’inizio del progetto, il Segretario di Stato ha chiaramente fatto capire che, fintanto che sul mercato polacco delle telecomunicazioni opererà il gigante cinese Huawei considerato da Washington spia al soldo del governo cinese, gli USA non sposteranno le proprie forze in Polonia.  Pare chiaro, a questo punto, che il progetto cadrà nel dimenticatoio.

IL CASO EXODUS: UNO STRUMENTO PER LA GIUSTIZIA SFUGGITO DI MANO

di Serena Lisi

 

Da alcuni mesi, media e siti specializzati in materia cyber riportano notizie a proposito del malware Exodus e del suo potenziale dannoso nei confronti della privacy degli utenti del sistema Android e, più in generale, dei cittadini connessi in rete. Il malware, a detta di molti creato da un ente governativo italiano per eseguire legalmente intercettazioni informatiche, è stato diffuso in rete sul cosiddetto app store, ossia sullo spazio virtuale da cui gli utenti possono scaricare le app da installare sul proprio dispositivo mobile.

 

Secondo un report di Security Without Borders, una ONG specializzata in tematiche cyber, Exodus riesce ad ottenere i dati dei soggetti sotto osservazione nel momento in cui costoro utilizzano alcune particolari applicazioni che funzionano da backdoor, ossia da accesso di servizio. Si tratta di accessi particolarmente insidiosi perché restano – come si dice in gergo tecnico – aperti e connessi alla rete wi-fi a cui si è connesso il dispositivo infetto, creando rischi anche per soggetti terzi: non a caso tra le capacità specifiche di Exodus c’è quella di registrare e memorizzare password di accesso alle reti private, oltreché log (serie di comandi operativi e registrazioni) e messaggi (anche cifrati) di applicazioni quali Viber Messenger, Telegram e Whatsapp, quest’ultimo vulnerabile anche per ciò che riguarda file e immagini scambiate, che finiscono di default in cartelle facilmente aggredibili, come ad esempio la galleria immagini.  Il malware sarebbe inoltre in grado di leggere il codice IMEI di cellulari ed altri device simili e, tramite questo, identificare univocamente ed associare le informazioni agli utenti. 

 

Ulteriore peculiarità di Exodus è che esso si attiva in due fasi e per mezzo di due diversi service pack, Exodus1 e Exodus2. Il primo pacchetto traccia il dispositivo colpito, lo identifica ed eventualmente aggira i più comuni strumenti anti-tracciamento, come i fake-IMEI e fake-identity generators, ossia software che permettono all’utente di inserire informazioni usa e getta e verosimili – ma non autentiche – per compiere registrazioni necessarie per scaricare alcuni tipi di app. Il secondo pacchetto contiene il vero e proprio codice infetto, che apre le backdoor e procede con il rastrellamento di dati, ivi compresi quelli relativi a posizione, rubrica dei contatti e messaggi di testo.

 

Anche se ormai siamo abituati ad essere tracciati, profilati e, in un certo qual modo, osservati di continuo, la novità introdotta da Exodus è degna di nota, soprattutto se risultasse vera la già citata ipotesi riportata da Motherboard ed altri siti, secondo i quali la diffusione in rete sia servita a testarne l’efficacia per uso investigativo da parte di organi di Stato. Infatti, fino ad oggi, gli organi di Polizia Giudiziaria e tutti i soggetti con funzione investigativa hanno sempre avuto difficoltà a risalire a testi e conversazioni se non intercettati in tempo reale con apposito provvedimento del PM, che avrebbe dovuto autorizzare l’intercettazione per 15 o 40 giorni a seconda dei casi previsti dalla legge agli articoli 267 c.p.p. Exodus, invece, permette di raccogliere messaggi di testo, vocali e immagini presenti nel dispositivo intercettato anche qualora essi risalgano a periodi antecedenti, se non debitamente cancellati dall’utente, operando come “captatore informatico”, il cui uso è previsto dalla nuova normativa in materia di intercettazioni, introdotta con il Decreto legislativo 29 dicembre 2017, n. 216. Disposizioni in materia di intercettazioni di conversazioni o comunicazioni, in attuazione della delega di cui all’articolo 1, commi 82, 83 e 84, lettere a), b), c), d) ed e), della legge 23 giugno 2017, n. 103, ove però non sono del tutto chiarite le questioni riguardanti il limite temporale e le modalità di uso del nuovo strumento di raccolta dati.

 

A prescindere dal reale scopo per cui Exodus è stato creato, è importante segnalare che esso è in circolazione da ormai più di due anni e che può aver raccolto una enorme quantità di dati, anche se le app che lo nascondevano sono state rimosse dagli store a fine 2018. Fino ad oggi, sono state contate circa 25 applicazioni contenenti il malware: fanno tutte riferimento a fantomatiche offerte di assistenza, promozioni, sconti e promesse di irreali vantaggi per utenti a caccia di novità ed agevolazioni. La diffusione è stata silenziosa ma virale, sia a causa della già citata attivazione in due fasi, sia perché la schedatura di Exodus nelle library degli antivirus, finanche di quelli più comuni. Tale diffusione, oltre che a ledere la privacy di alcuni ignari utenti, ha creato danni economici per alcuni soggetti ed ingenti guadagni per altri poiché, come è noto, il tempo è denaro, sia nel mondo reale, che in quello cyber, fatto di soundbyte e screenshot.

DAI SOUNDBYTE ALLE E-MAIL POSTICIPATE, RISVOLTI NELLA NORMATIVA ITALIANA

di Serena Lisi

 

Nel mese di aprile 2019, alcuni provider di servizi di posta elettronica, come ad esempio Gmail, hanno annunciato che, da oggi in poi, sarà possibile inviare messaggi dilazionati nel tempo, programmandone la consegna pochi minuti o anni dopo, senza più dover ricorrere ad apposite applicazioni, come ad esempio LetterMeLater o FutureMe, poco note e caratterizzate da diversi limiti d’impiego e capienza. Gmail, ad esempio, ha annunciato che potrà posticipare le proprie e-mail fino a cinquant’anni e senza bisogno di avere a disposizione una connessione attiva al momento dell’invio precedentemente programmato.

 

La nuova funzionalità avrà certamente aspetti utili nella vita quotidiana – lavorativa e privata –  di utenti senza particolari pretese, che vedono il provider di posta come un semplice mezzo per la diffusione di comunicazioni e file. Tuttavia, questa semplice novità cambierà radicalmente alcuni aspetti del già complesso universo della comunicazione digitale. Quasi certamente, un particolare impatto verrà riscontrato in ambito investigativo e giudiziario.

 

Paesi come l’Italia già risentono della nuova normativa in materia di intercettazioni: il Decreto legislativo 29 dicembre 2017, n. 216 e la recente regolazione in materia di prova digitale ed investigazioni su reati finanziari e di evasione fiscale (Circolare 1/2018 della Guardia di Finanzia). In questi due testi, che riepilogano alcune disposizioni contenute nel framework comune europeo a proposito di cybercrime e che vanno a completare il disposto della legge 48/2008 (sempre sui crimini informatici), vengono introdotti concetti nuovi quali quello di catena di custodia della prova digitale e di captatore informatico atto a procurare dati concorrenti alla formazione della prova in sede di dibattimento. Con “catena di custodia delle prove digitali” si intende quell’insieme di operazioni svolte con procedura standard da personale qualificato ed atte a reperire e conservare adeguatamente e senza alterazione i dati e metadati (dati a proposito dei dati) digitali utili per la formazione di una prova in sede di dibattimento. Con l’espressione “captatore informatico” si intende, invece, uno strumento che riesca a carpire ed intercettare dati e file contenuti e scambiati dal dispositivo di un utente posto sotto controllo giudiziari, in breve “intercettato”.

 

È facile comprendere che la possibilità di posticipare una comunicazione, potenzialmente corposa e ricca di allegati come una e-mail, costituisce un vero e proprio punto di svolta sia in sede di investigazioni che di dibattito (quindi di formazione della prova durante il dibattito), soprattutto in materia penale o di prevenzione di crimini ed atti di terrorismo. La semplice programmazione di una comunicazione in uscita, infatti, non costituisce di per sé la prova inconfutabile che tale comunicazione partirà, poiché essa potrebbe essere cancellata o cambiata prima dell’invio medesimo.

 

Allo stesso modo, il già difficoltoso tracciamento di un simile tipo di comunicazione risulterà ancor più complesso. Già prima dell’avvento di questo noto tipo di funzione, il tracciamento di una comunicazione a fini investigativi e probatori richiedeva cura ed attenzione dal punto di vista metodologico: tecnicamente è abbastanza facile o comunque non impossibile, per un addetto ai lavori, risalire all’IP (Internet Protocol address) al quale un certo dispositivo si connette per operare, eppure, nella storia di molte investigazioni e molti processi recenti, tale passaggio viene sottovalutato o tralasciato, concentrandosi piuttosto sul mero contenuto delle informazioni ricavate dall’accesso alla corrispondenza e ai file elettronici presi in esame.

 

Oggi, a questo tipo di onere metodologico, si aggiunge una problematica di tipo materiale. Con la possibilità di inviare comunicazioni dilazionate nel tempo, in alcuni casi, gli accertamenti necessari per stabilire informazioni fondamentali come il posizionamento degli attori di un certo evento – in particolare di coloro che sono sospettati di illecito/crimine – potrebbero diventare automaticamente accertamenti tecnici irripetibili ex art. 360 bis c.p.p. Si pensi, ad esempio, al caso di un soggetto indagato in un futuro prossimo, che abbia inviato oggi una e-mail dal proprio computer da un determinato luogo programmandone la consegna a distanza di quattro anni. Se si volesse incrociare questo tipo di informazioni con altre, come ad esempio il tracciamento di una telefonata eseguita con il cellulare o qualsiasi altro dispositivo di telefonia “classica”, non si potrebbe fare, poiché i tabulati di questo genere di comunicazioni (telefonate di rete mobile e fissa, SMS) sono ad oggi disponibili solo con una retroattività di due anni. Per dare un’immagine concreta di quanto teorizzato, se un soggetto che svolge un’indagine dovesse confrontare le informazioni riguardanti l’invio di una mail o file la cui consegna è programmata oggi per il 2025, non avrebbe a disposizione quelle di analoghi tabulati telefonici antecedenti al 2023 perché, almeno ad oggi, le compagnie telefoniche italiane (ed europee) non li conservano.

 

Questo è un semplice esempio di come l’evoluzione tecnologica spesso preceda sia l’evoluzione della normativa che delle strategie per l’implementazione delle politiche di promozione di spazi di giustizia e sicurezza comune (per parafrasare un’espressione cara ai promotori di Trattati dell’Unione Europea quali quello di Lisbona del 2007). È un trend sempre esistito nella storia della politica e delle relazioni internazionali, ma è divenuto esponenziale con l’avvento della cosiddetta quinta dimensione, quella cyber, in cui le comunicazioni viaggiano a velocità-lampo sia nel tempo che nello spazio, in pieno rispetto degli enunciati della (allora) futuristica teoria della relatività di Einstein.

 

In breve, ci troviamo di fronte ad una sorta di paradosso della modernità, in cui i futuribili influenzano il passato, così come teorizzato da Fantappiè a proposito di fenomeni sintropici ed entropici o da Lorenz nel suo discorso sugli attrattori strani e l’evoluzione di un sistema dinamico verso un determinato equilibrio. Di fronte a questa nuova realtà sarà, ancor più di prima, importante garantire ad ampio spettro l’adozione di standard operativi e di formazione del personale che consentano il corretto uso di strumenti nuovi e ricchi di potenzialità quali i captatori informatici, nonché la conoscenza e l’adozione sistematica (e non sporadica o settoriale) della catena di custodia dei dati digitali, anche prima che essi diventino materiale di interesse per organi inquirenti, requirenti e autorità di polizia giudiziaria e pubblica sicurezza.