Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

Tech, fake e spie. L’allarme Usa su Russia e Cina

Di Arije Antinori

Dall’Intelligenza artificiale ai semiconduttori, appaltare alcune delle tecnologie critiche a regimi autoritari è un problema serio per la sicurezza nazionale. L’allarme arriva da un report del controspionaggio Usa. Arije Antinori, professore di Criminologia e Sociologia della Devianza alla Sapienza di Roma, traccia una road map

Nel recente fact sheet dal titolo “Protecting Critical and Emerging U.S. Technologies from Foreign Threats” rilasciato dal National Counterintelligence and Security Center (NCSC)”, il controspionaggio statunitense indica alcuni dei settori tecnologici, tra cui Intelligenza Artificiale, Bioeconomia, Sistemi Autonomi, Quantistica e Semiconduttori, considerati di rilevanza strategica per la sicurezza economica e nazionale degli Usa, nonché per la propria leadership globale nei prossimi anni, attraverso la stretta interdipendenza di università, settore privato, comunità di ricerca e stakeholders.

Secondo il Centro Nazionale, tali tecnologie oltre a contribuire significativamente allo sviluppo democratico, possono rappresentare una concreta minaccia in termini di stabilità sul piano economico, sociale e militare tantoché la capacità di anticipare le traiettorie delle tecnologie emergenti, per comprenderne le direttrici e i relativi impatti sul piano della sicurezza, diviene strategicamente cruciale.

In tal senso, sono sinteticamente indicate le misure che le organizzazioni e i singoli individui possono tenere per mitigare, ma non eliminare, il rischio derivato dall’azione di Cina e Russia, considerate oggi e nel prossimo futuro, le due principali potenze rivali della competizione strategica.

Il carattere pubblico del documento e la sua diffusione online evidenziano la cogente necessità, da parte del governo americano, di promuovere una cultura della cybersecurity fondata sulla consapevolezza del rischio tecnologico, sempre più sistemico, in cui le vulnerabilità di ogni singolo cittadino e di soggetti collettivi possono costituire un punto di ancoraggio per campagne e/o operazioni condotte dalle potenze in questione.

Vi è un problema di fondo, a mio parere, per quanto concerne la competizione globale qui richiamata. Risulta, infatti, sempre più frequente nelle pubblicazioni che si occupano soprattutto del tema della “corsa alla supremazia globale”, non tener conto che il concetto stesso di “competizione” richiama l’esistenza di un framework di regole riconosciute e condivise in cui gli attori si sfidano gareggiando per raggiungere il primato.

Ciò può riscontrarsi nella rigida schematizzazione bipolare della Guerra Fredda, quindi in uno scenario non interconnesso, non globalizzato e soprattutto non interdipendente, in cui lo sviluppo tecnologico era analogicamente lineare e in cui, tra gli altri, fattori come la limitatezza delle risorse naturali, il deterioramento dell’ecosistema erano d’interesse residuale, se non nullo, per non parlare dell’assenza dei fattori di mutamento tecnosociale, oggi imprescindibili per la sicurezza nazionale di un Stato.

La “competizione” di oggi risulta di fatto inesistente, poiché, se osserviamo, in modo tra l’altro isolato e non come sistemi di influenze/interdipendenze regionali e/o globali, per esigenze di sintesi, le potenze in questione, dobbiamo tener conto del fatto che la Cina si determina lungo metriche di proiezione geostrategica integrata Esse, da un lato hanno un carattere “dinastico” ed endemicamente globalizzante, e dall’altro esprimono l’assenza di una prospettiva “generazionale” come identità nazionale, il che favorisce l’identificazione – accettazione fluida – qualcuno direbbe “sottomissione” – delle scelte strategiche nazionali e delle relative proiezioni globali.

Ci troviamo, quindi, dinnanzi ad evidenti limiti interpretativi nell’operare l’analisi segmentata dei settori strategici cinesi in quanto risultano fusi al proprio interno, come nessun altro attore. Quindi, ad esempio, trovo estremamente riduttivo parlare di una strategia economica cinese, in quanto esiste la Strategia cinese, in cui i fattori economici hanno la loro rilevanza, ma strettamente interconnessi con quelli culturali e militari, tra gli altri.

Inoltre, se volendo osservare gli attori della “competizione” proiettandoli su di un unico vettore temporale, appare evidente, come non sia possibile, per la Cina, adottare la medesima unità di misura, ma multipli di essa in termini di proiezione. Testimonianza di ciò è il centennale Partito Comunista Cinese, come cristallizzazione di un sistema socio-politico-economico-culturale integrato che ha mantenuto la sua autorità e il suo ruolo centrale passando attraverso – solo per citare gli ultimi venti anni – la riarmonizzazione, nella globalizzazione, di un turbo-capitalismo autoritario “di spinta” proprio della fase espansiva iniziale.

Insomma, per cercare di comprendere la strategia cinese nella “competizione”, risulta molto più efficace – soprattutto sul piano della tecnocompetizione, della cybersecurity e dell’influenza nell’ecosistema (cyber-)sociale – rileggere con attenzione Sun Tzu che anche oggi continua ad insegnare molto su ciò che vediamo giorno dopo giorno, ma che non riusciamo ad afferrare nella sua complessità strategico-sistemica.

La Russia, dal proprio canto, prosegue la strategia di regionalizzazione espansiva, variando quindi il proprio baricentro all’interno di un confine di influenza definito e fortemente condizionato dalla propria geografia. Il gigante euroasiatico ha la peculiarità di agire al contempo in modo centralizzato simmetrico e asimmetrico, prevalentemente ma non solo a livello cyber, pianificando e operativizzando campagne di influenza, interferenza e ingerenza costituite da vettorializzazioni strategiche aggressive di breve termine – che così osservate non risultano avere un senso compiuto -, medio e lungo raggio.

Ciò evidenzia la sua natura profondamente “disruptive“, come risultato della propria storia, del non-lineare processo di (ri-)generazione post-sovietica dell’autoritarismo vetero-imperialista, nel mondo globalizzato. Inoltre, sul piano tecnologico-militare si evidenzia la totale “autarchia” dell’apparato di difesa russo che la rende particolarmente impermeabile, ad esempio, alla destabilizzazione e/o riconfigurazione a livello globale delle supply chain, di cui sono stati vittime gli altri Paesi, in particolare in Occidente.

Quindi, volendo conservare il concetto di “competizione”, potremmo metaforicamente affermare che è come se gli Usa fossero chiamati a gareggiare i 110m ostacoli su una pista in cui, da una parte, la linea del loro traguardo – come in un curioso gioco di prospettive – si allontani costantemente sino a portare allo sfinimento dell’atleta; mentre, dall’altro, è come se gli atleti “sfidanti” fossero in grado di passare attraverso gli ostacoli e/o spostarli nonostante la presenza vigile dei giudici di gara e degli spettatori.

In conclusione, occorre riflettere in generale anche su quanto, nello scenario della post-verità, e alla luce dell’infodemia e dell’innesco diffuso in Occidente di violente reazioni post-pandemiche già in essere, la tecnologizzazione della scienza porti all’insorgere, nell’ecosistema (cyber-)sociale, di nuovi e ben più dirompenti fronti di radicalizzazione “no-trust” – weaponizzati, facilitati, sollecitati, alimentati o sfruttati dalle predette potenze – di rifiuto antisistemico violento in grado di coltivare immaginari cospirazionistici attraverso le narrazioni del controllo tecnototalitario.

In considerazione di ciò è evidente come la sovranità nazionale, la sicurezza democratica dei sistemi-paese e la loro capacità di resilienza, nel presente-futuro, debba poggiare sull’imprescindibile integrazione della prospettiva di perimetralizzazione, soprattutto alla luce delle criticità delle supply chain e procurement tecnologico, e di quella di deperimetrizzazione in cui, in termini di sicurezza (cyber-) sociale, ogni cittadino-digitale costituisce a prescindere un tanto vulnerabile quanto appetibile endpoint per attacchi socio-cognitivi, campagne mis-/disinformative di medio e lungo raggio e infiltrazione di entità proxy nel tessuto socio-culturale e produttivo nazionale per “contaminare” il trasferimento tecnologico e l’innovazione.

×

Iscriviti alla newsletter