Di Marco Pizzorno
I nuovi scenari di guerra su scala globale si aprono sull’interpretazione di coscienze e strumenti in grado d’individuare e colpire un individuo nel privato anche a chilometri di distanza. La dura lotta al disarmo e gli innumerevoli contraddittori sulla pericolosità di armi convenzionali e non convenzionali s’interfacciano con una silente minaccia mondiale apparentemente inoffensiva. I rappresentanti delle nazioni “con armamento tecnologico credibile” si sono rivelati come competitor nella corsa del data control. Il terrore è che questa nuova coscienza, AI, Intelligenza Artificiale, si nutra costantemente delle informazioni, di vite altrui, social, blog, foto, per poi metabolizzarne i dati ed poter agire o influire con azioni mirate a destabilizzare la vita di uno stato, di un individuo o un continente. Purtroppo lo scenario è inquietante, ma il terzo conflitto mondiale sembra essere iniziato. Il problema non cade questa volta sulla capacità e training formativo di un singolo soldato o comando, bensì su “coscienze” capaci di correggersi dagli errori precedenti. Orfane di empatia e dell’importanza e tutela della vita e salvaguardia della dignità umana.
Che cos’è il Marshalling dei dati?
Il Data Marshalling, o smistamento dei dati, è una sorta di management delle informazioni scambiate attraverso un linguaggio informatico chiamato “X – Open-TxRPC”, operativo grazie al sistema TxRpc , dove Rpc, sta per Remote Procedure Call. Tale attivazione è una procedura innescata su un diverso computer da quello sul quale il programma viene eseguito. La Remote Procedure Call consente ad un software di attivare subroutine a distanza, ovvero su computer remoti, accessibili attraverso una rete. Tale modello è supportato dal sistema Bea-Tuxedo ed è composto da una miriade di protocolli che sostengono le transazioni globali.
Gli argomenti da una chiamata TxRpc ad una periferica detta C sono smistati a un server abilitato all’invio del segnale. Di qui potremmo definire il data marshalling come un modello di catalogazione degli argomenti dei dati. Una volta catalogati, questi sono pronti per essere inviati nella rete oltre i confini, dove sarà individuabile la destinazione finale. Tale processo avviene tra Client and Server, ovvero il software chiamante e la procedura remota. Il Sistema Idl, Interface Definition Language, genera invece il marshalling e l’unmarshallingautomaticamente e, grazie alle chiamate in stub, si favorisce, tra client e server, lo scambio dei dati marshalling. Tali procedure sono il campo di azione di nuove figure non ufficiali, capaci di danneggiare e destabilizzare la sicurezza ed economie di nazioni, in una nuova tipologia di conflitto detta asimmetrica.
Cyber Mercenari
Cercando sul web la terminologia cyber spazio, è facile imbattersi nell’idea che una definizione della parola, ben precisa ed ordinata da regole certe, non sia ancora uniforme. In ambiente militare si fa riferimento ad un concetto asimmetrico dove, applicazioni ed attori, ancora non sembrano poter essere totalmente delineati. A causa di tali vizi, le problematiche dei Dipartimenti di Difesa e Sicurezza risultano sempre più vulnerabili. In questi nuovi ambienti nascono altrettante nuove figure e nuove parole come Cyber Space, Cybespace Operations, Cyber Actions, Cyber Warfare. Di conseguenza nuovi attori in tale cyber spazio sono gli Hackers, Patriot Hackers, Cyber Insiders, Cyber Terrorists, Malware Authors, Cyber Scammers, Organized Cyber Criminals, Cybermilitias, Cyber Agents Cyber Scammers.
Nuove terminologie per nuove problematiche, come i cybermercenari, ovvero figure non ufficialmente appartenenti ad uno stato, ad un esercito, ad un comando responsabile, in grado di gestire i data marshalling altrui, impadronirsi di dati sensibili ed informazioni anche con il fine del ricatto, entrare abusivamente in sistemi bancari e di difesa, appropriarsi di codici, influenzare elezioni politiche o determinare il crollo della borsa. Tali figure sono inquadrate nel diritto dei conflitti armati, come Non State Actors. L’impiego di mercenari risulta essere la migliore soluzione per la creazione di danni, in quanto, nessuna implicazione politica può essere denunciata né alcuna palese aggressione o atto di guerra da parte di uno Stato. La categoria dei mercenari, secondo il diritto dei conflitti armati, viene anche indicata” come un individuo che combatte senza che esso sia parte di una forza armata regolare, abbia un Comando responsabile o risieda in un territorio controllato da una delle parti in conflitto”.
Il Primo Protocollo Aggiuntivo del 1977 delle Convenzioni di Ginevra indica i mercenari come coloro che non hanno diritto né allo status di combattente né a quello di prigioniero di guerra. Ciò significa che l’utilizzo strategico di tali figure, da parte di alcuni governi, non implichi responsabilità, né comporti spese di difesa, né possa giustificare una contro attacco da parte di uno Stato offeso.
I numeri
Secondo analisi e statistiche il rapporto dei danni è catastrofico, l’impatto sull’economia come da dati riportati (fonte varonis.com), non lasciano dubbi . Infatti nel 2016, 3 miliardi di account furono violati al colosso Yahoo. Nello stesso 2016, Uber riferì furto d’informazioni ad oltre 57 milioni di piloti e conducenti. Nel 2017, 412 milioni di account violati dai siti di Friendfinder e 147,9 milioni di consumatori furono colpiti a danno di Equifax. La stessa azienda fu condannata a risarcire, per negligenza della gestione dei dati personali, 700 milioni di dollari. Nel 2017, 100.000 gruppi in almeno 150 paesi e oltre 400.000 macchine furono infettati dal virus Wannacry, per un costo totale di circa $ 4 miliardi. Entro il 2020, si prevedono costi quinquennali (2025) di oltre 1 trilione di dollari. Inquietanti,dunque, sono le proiezioni nei nuovi scenari di guerra cibernetica e le nuove Intelligenze aprono enormi quesiti sulla tutela della Dignità Umana.
Commenti
Posta un commento
Partecipa alla discussione