Sei sulla pagina 1di 167

INDICE

1 INTRODUZIONE. ......................................................................................... 4
1.1 I L C YBERSPAZIO . ...................................................................................... 7
1.2 L A C YBERPOLITICA . ................................................................................ 13
1.3 N UOVE SFIDE PER LA TEORIA . ................................................................. 18

2 CARATTERIZZAZIONE DEL CYBERSPAZIO. .......................................... 26


2.1 M APPARE LO SPAZIO VIRTUALE ............................................................... 27
2.2 D IFFERENZE REGIONALI NELL ’ ACCESSO .................................................. 31
2.3 U NA P ROSPETTIVA GLOBALE .................................................................. 39
2.4 N ETWORK E C ONOSCENZA ..................................................................... 41
2.4.1 Le dinamiche del Knowledge Networking. .................................. 45

3 CORNICE TEORICA. .................................................................................. 48


3.1 L A T EORIA DELLA P RESSIONE L ATERALE . .............................................. 48
3.2 L A C YBERPOLITICA A LIVELLO DELL ’I NDIVIDUO . ...................................... 51
3.2.1 La prima immagine della Cyberpolitica. ...................................... 52
3.3 L A C YBERPOLITICA DEL S ISTEMA S TATO . ............................................... 55
3.3.1 Le variabili fondamentali. .............................................................. 56
3.3.2 I profili statali. ................................................................................ 57
3.3.3 Governance e sicurezza ............................................................... 59
3.3.4 e-Governance. ............................................................................... 60
3.3.5 Cybersecurity. ................................................................................ 61
3.4 L A C YBERPOLITICA DEL S ISTEMA I NTERNAZIONALE . ............................... 63
3.5 L A C YBERPOLITICA DEL S ISTEMA G LOBALE . ........................................... 64

4 CYBER CONFLITTI E MINACCE ALLA SICUREZZA ............................... 67


4.1 C ONTESE SULL ’A RCHITETTURA E LA G ESTIONE DEL S ISTEMA ................ 70
4.1.1 End-to-End Argument .................................................................... 71
4.1.2 Il Principio degli strati. .................................................................. 72
4.1.3 La Neutralità della Rete. ............................................................... 72
4.1.4 “Code is Law” ................................................................................. 73
4.2 C YBER C ONFLITTI PER V ANTAGGIO P OLITICO E P ROFITTO ..................... 73
4.2.1 Potere dello Stato e Controllo. ..................................................... 74
4.2.2 Sfide virtuali allo Stato .................................................................. 80
4.2.3 Politiche Competitive tramite l’Arena Virtuale ............................ 83
4.2.4 Cyber Crimini e Cyber Spionaggio .............................................. 84
4.3 C YBER M INACCE ALLA S ICUREZZA N AZIONALE . ...................................... 86
4.3.1 La Militarizzazione del Cyberspazio. ........................................... 88
4.3.2 Cyber Warfare ................................................................................ 89
4.3.3 Cyber Minacce alle Infrastrutture. ................................................ 92
4.3.4 Cyber Terrorismo ........................................................................... 94

5 CYBERPOLITICA DELLA COOPERAZIONE E COLLABORAZIONE. ..... 96


5.1 C YBER G OVERNANCE ........................................................................... 100
5.1.1 e-Governance .............................................................................. 100
5.1.2 Istituzioni per il Cyber Management .......................................... 101
5.1.3 Istituzioni per la Cyber Security ................................................. 102
5.1.4 Cyber trattati internazionali ........................................................ 109
5.2 N ORME G LOBALI E B ENI P UBBLICI ........................................................ 110
5.2.1 Politicizzazione dei Diritti Virtuali ............................................... 111
5.2.2 Agevolazione della fornitura di conoscenza ............................. 112
5.2.3 Consolidamento di Norme Globali ............................................. 113
5.3 V ERSO UN ’A GENDA G LOBALE ............................................................... 114
5.3.1 Internazionalizzazione dei Supporti Virtuali. ............................ 114

2
5.3.2 Sviluppo di nuove norme e comportamenti. ............................. 115
5.3.3 Esplorazione dei precedenti ....................................................... 116
5.3.4 Supporto della Sostenibilità ........................................................ 116

6 CYBERSPAZIO E SOSTENIBILITÀ. ........................................................ 118


6.1 L A L OGICA DELLA S INERGIA . ................................................................ 119
6.2 C ONVERGENZA NELL ’A GENDA G LOBALE ............................................... 122
6.2.1 World Summit on the Information Society ................................. 122
6.2.2 Millennium Development Goals ................................................. 127
6.2.3 Allineamento Istituzionale per il Cyber Management. ............. 129
6.3 G LI I MPERATIVI DELLA C ONOSCENZA PER LA C YBERPOLITICA . ............. 135
6.3.1 Dominio Ontologico. .................................................................... 136
6.3.2 Knowledge Networking. .............................................................. 138
6.3.3 Risorse Multilingua. ..................................................................... 138

7 LA CYBERPOLITICA NELLE RELAZIONI INTERNAZIONALI:


CONSIDERAZIONI CONCLUSIVE. ................................................................ 140

BIBLIOGRAFIA ............................................................................................... 160

SITOGRAFIA................................................................................................... 167

3
1 Introduzione.

Il cyberspazio è parte della nostra vita quotidiana. Grazie alla sua

grandissima diffusione, lo spazio virtuale, che comprende Internet, i

milioni di computer connessi alla rete, le istituzioni e le entità che esistono

grazie ad essa, è diventato un elemento di fondamentale importanza

all’interno del mondo in cui viviamo. Il cyberspazio ha creato una vera e

propria realtà parallela per le popolazioni dei paesi tecnologicamente

avanzati e per un crescente numero di persone dei paesi in via di

sviluppo.

Fino a tempi relativamente recenti, il cyberspazio è stato considerato

una materia appartenente alla “low politics”, termine usato per denotare

attributi di contorno e processi e decisioni di routine. D’altra parte, nelle

materie riguardanti la “high politics”, rientravano la sicurezza nazionale, i

pilastri istituzionali, e sistemi decisionali critici per lo stato, per i suoi

interessi e per i suoi valori costitutivi.

4
La “low politics” non sempre rimane confinata sotto il suo strato di

apparente superficialità. Se l’effetto cumulativo di attività ordinarie,

cambia le dinamiche d’interazione in precedenza consolidate, accade che,

quello che era considerato di routine, diventa elemento centrale

dell’attenzione politica.

Ai giorni nostri, questioni connesse con il cyberspazio sono diventate

materiale di “high politics” di fondamentale importanza. Ci si rende sempre

più spesso conto, che le possibilità del cyberspazio costituiscono anche la

causa di diversi fattori di vulnerabilità, i quali creano potenziali minacce

alla sicurezza nazionale alterando di conseguenza l’armonia

internazionale.

Molte caratteristiche del cyberspazio stanno riconfigurando la teoria,

la pratica e le politiche connesse alle relazioni internazionali.

In tabella 1.1 sono riportate le più importanti e influenti peculiarità

dello spazio cibernetico. Prese singolarmente, ognuna delle caratteristiche

descritte in tabella, è contraria alla nostra ordinaria comprensione della

realtà sociale e alla comprensione contemporanea delle relazioni

internazionali. Prese congiuntamente danno luogo a una potente

disconnessione.

5
La cyberpolitica, termine coniato recentemente, si riferisce alla

congiunzione di due realtà differenti, quella pertinente al campo delle

interazioni umane (politica), che abbraccia la determinazione di chi fa

cosa, quando e come, e quella attivata dall’uso dello spazio virtuale

(cyber) come una nuova arena di contesa, con le sue regole e consistenza

peculiari.

Sostituisce il concento convenzionale di


Temporalità
temporalità con quello dell’istantaneità.

Trascende i limiti geografici e le localizzazioni


Fisicità
fisiche.

Penetrazione Penetra in confini e giurisdizioni.

Fluidità Manifesta cambiamenti duraturi e riconfigurazioni.

Riduce le barriere di accesso all’attivismo e alla


Partecipazione
partecipazione politica.

Attribuzione Nasconde le identità degli attori e le connessioni.

Bypassa i meccanismi di attribuzione delle


Responsabilità
responsabilità.

Tabella 2-1 Caratteristiche del Cyberspazio

Nonostante differenti prospettive globali, esiste un significato

univocamente accettato in ambito accademico del termine “politica”. È la

6
complessità derivante dal prefisso cyber che distingue questo nuovo

campo semantico.

1.1 Il Cyberspazio.

La teoria tradizionale delle relazioni internazionali è ancorata e si

riferisce a interazioni in ambienti fisici. Tutte le forme di spazio nelle

relazioni internazionali, forniscono opportunità per espandere potere e

influenza nel mondo politico. In quest’ambito, il termine spazio è riferito a

domini d’interazione che creano una potenziale fonte di potere e

d’influenza, permettono l’accesso a nuovi servizi, risorse, conoscenze o

mercati e creano ulteriori potenzialità quando sostenuti da nuovi progressi

tecnologici. Quando le attività di un attore minacciano la sovranità, la

stabilità o la sicurezza di altri, lo spazio diventa una variabile critica in

seno alle relazioni internazionali. Tradizionalmente, la nozione di spazio

era intimamente connessa con quella di territorialità ma questa

connessione si va oggi dissolvendo rapidamente.

I fondamenti dello spazio gravitano intorno alle caratteristiche

peculiari dell’arena in cui si svolgono le interazioni. Nei tempi moderni

sono noti differenti tipi di spazio manipolati dall’uomo, tra i più conosciuti

sono quelli creati dalle forme tradizionali di colonialismo e imperialismo,

sistemi di espansione e controllo di territori stranieri causati da

7
motivazioni economiche, strategiche e politiche. La colonizzazione implica

lo spostamento fisico di persone, l’estensione del potere dello Stato al di

fuori dell’ordinaria giurisdizione, il controllo politico e militare di altri

territori, e l’imposizione di leggi nazionali su territori stranieri. In tempi

recenti, sono stati fondati nuovi spazi dall’impiego della pura forza fisica

combinata con il potere della competizione, dall’innovazione e dallo spirito

di avventura. Storicamente, solo gli attori più influenti e militarmente

potenti, potevano effettivamente competere nella colonizzazione di nuovi

territori e nell’esplorazione dello spazio. Il prestigio nazionale, la

disposizione nel panorama internazionale, l’innalzamento del livello di

benessere e il vantaggio strategico nella competizione militare sono tutti

stati perseguiti attraverso l’espansione fisica in altri territori o

nell’atmosfera.

Più recentemente, gli sviluppi tecnologici sostenuti dalle innovazioni

scientifiche, hanno permesso l’accesso a nuove forme di spazio. Notevole

tra queste è il nanospazio, nel quale la micro-miniaturizzazione permette

di compiere operazioni in precedenza impossibili. Il nanospazio offre

sviluppi e promesse considerevoli sia nel campo medico sia in quello

militare. Le innovazioni tecnologiche hanno anche potenziato le nostre

possibilità di tracciare una conoscenza delle proprietà dei geni e hanno

generato un settore di attività in un altro territorio prima inaccessibile. Il

8
potere dello spazio genetico, fortemente in espansione a seguito della

mappatura del genoma umano, è anch’esso se pur in un primo stadio, in

ingresso nel campo delle relazioni internazionali. Questo tipo di tecnologie

possono essere potenzialmente oggetto di abusi per produrre

destabilizzanti armi di distruzione di massa, specialmente se tali

tecnologie fossero perseguibili ad un cosso più basso e si espandesse la

capacità di manipolarle.

Il Cyberspazio è un’altra di queste arene. Creatosi grazie alle

innovazioni tecnologiche, rappresenta un luogo che permette agli utenti di

prendere parte ad attività che si svolgono su campi elettronici, il cui

dominio spaziale trascende le tradizionali restrizioni territoriali, sociali ed

economiche. Inizialmente l’accesso e la partecipazione nell’arena virtuale

erano limitati solo ai più potenti; la natura dell’attività e la sua complessità

organizzativa restringevano di molto il numero di giocatori. Invece,

l’accesso al cyberspazio è oggi disponibile a sempre più persone in tutto il

mondo. Nel 2014 oltre tre miliardi di persone avevano accesso a Internet.

Questo spazio offre nuove opportunità di competizione, di contesa e

conflitto, tutti elementi base della politica e della ricerca di potere e

influenza.

9
Le radici storiche e filosofiche del termine cyber sono spesso

ricondotte all’allegoria della caverna di Platone, contenuta nella sua opera

la Repubblica. La sua identità semantica deriva invece dal termine

cibernetico, lo studio del controllo e della comunicazione, reso famoso da

Norbert Weiner nella sua opera Cybernetics: Or control and

Communication in Animal and the Machine (1948). Il lavoro di Weiner

influenzò l’opera The Nerves of Government di Karl W. Deutsch (1963),

che costituisce uno dei più importanti entry point nell’ambito della ricerca

e della scienza politica. A collegare le nozioni di cibernetica e spazio è

stato per la prima volta William Gibson nel (1984), che ha anche fornito la

prima definizione formale della nuova arena d’interazioni, oggi nota come

cyberspazio.

Mentre la definizione di cyberspazio segna un cambiamento a livello

conoscitivo, ancor più importanti sono le caratteristiche del cyberspazio, le

quali consentono interazioni tra gli uomini in precedenza impossibili.

Particolarmente interessanti risultano essere le modalità attraverso cui, le

arene cibernetiche, sono usate per modellare idee, scambiare

informazioni e aumentare le possibilità di accesso alla cultura e a mezzi

alternativi di apprendimento.

10
Con l’aumentare delle possibilità di accesso e partecipazione, il

termine “cyber” si arricchisce di connotazioni sempre nuove. A esso si

associa un ampio panorama di ambientazioni, la possibilità di interagire

con entità sintetiche e una varietà di esperienze di “gioco”, la maggior

parte delle quali riflettenti i modi di espansione delle frontiere dello spazio

virtuale e dell’immaginazione umana. Con il passare del tempo, il termine

cyberspazio ha acquisito molteplici significati, connessi con le sue

caratteristiche di base, quelle correlate alla realtà artificiale e

multidimensionale generata e sostenuta dai calcolatori e connessa a una

rete. Questi due modi di definire il cyberspazio non sono paritetici, è

necessario infatti distinguere la connettività elettronica e il suo sistema di

circuiti fisici dalle arene di interazione costituite da attori, azioni e risultati.

Complessivamente, l’infrastruttura dell’informazione globale è

costituita da reti di comunicazione, da hardware e software, da

applicazioni e dalle persone che creano contenuto, usano contenuto, e

rendono possibile la creazione di valore aggiunto e nuove attività. Questa

descrizione generale indica una complessa disposizione che chiama in

causa un’ampia scala di ruoli e funzioni. David D. Clark, informatico

americano che ha guidato lo sviluppo di Internet dalla metà degli anni 70,

porta avanti questa caratterizzazione, organizzando il dominio cibernetico

in maniera sistematica e proponendo un modello stratificato di

11
cyberspazio (Clark, 2010). In accordo con la visione di Clark, il

Cyberspazio è considerato in questo elaborato, come un sistema

contingente e gerarchico costituito (1) dai fondamenti fisici e dalle

infrastrutture che abilitano il campo da gioco cibernetico, (2) dal blocco

logico che supporta la piattaforma fisica e abilita i servizi, (3) dal

contenuto informativo immagazzinato, trasmesso o trasformato, (4) dagli

attori, entità o utenti con differenti interessi che rivestono diversi ruoli

all’interno dell’arena. Ognuno di questi strati, funzioni ed entità, assumono

rilevanza per la cyberpolitica nell’ambito delle relazioni internazionali, con

differenti modalità e gradazioni.

In quanto coesione di reti interoperabili, Internet è diventata un pezzo

fondamentale dell’emergente infrastruttura globale di comunicazione. Lo

strato del contenuto informativo si sta espandendo a un tasso

esponenziale. Più informazione si genera e più meccanismi si creano per

facilitare l’uso e il riuso dei contenuti.

In un periodo relativamente breve, quello che inizialmente era stato

concepito come un dominio neutrale d’interazione creato dalle innovazioni

tecnologiche di derivazione principalmente statunitense, sta diventando

un terreno fortemente influenzato e a volte dominato, da contese politiche

sia negli Stati Uniti che altrove. La sfera cibernetica è adesso un’arena di

12
competizione tra interessi e gruppi d’interesse, così come un teatro di

conflitti e contese che circonda la mano sempre più visibile dei governi.

Non è più possibile nei giorni nostri ignorare l’importanza politica del

cyberspazio.

1.2 La Cyberpolitica.

Tutte le relazioni internazionali coinvolgono la politica in qualche

modo, implicitamente o esplicitamente. La combinazione di due definizioni

di politica, quella di Harold Lasswell (1958) che la definisce come la

disposizione autoritaria di valori all’interno della società, e quella di David

Easton (1953), che la mette in relazione a chi fa cosa, quando e come, ci

permette di arrivare ad una visione d’insieme, appropriata e rilevante in

ogni contesto, tempo e luogo.

Con la creazione di un cyberspazio, sta prendendo forma un’arena

nella quale condurre politica. Tutta la politica, in arene reali o virtuali,

implica conflitto, negoziazione e contrattazione, attraverso meccanismi

istituzionali o modi di contendere autoritari. Quando ci si riferisce alla

politica, il potere è un corollario necessario. La politica per definizione,

implica una qualche forma di lotta, anche nella situazione più

collaborativa, le risorse e le capacità dei partecipanti, diventano

fondamentali determinanti per il risultato finale.

13
La congiunzione tra cyberspazio e politica ha rafforzato alcune

caratteristiche peculiari di quest’ultima, espandendo le sue manifestazioni,

aumentando la potenziale partecipazione e creando nuove possibilità per

esprimere punti di vista, dare voce a nuove posizioni e unirsi alla

dialettica. È difficile identificare un’area della politica che è priva di

manifestazioni correlate al mondo virtuale. Anche se non è possibile

delineare in maniera esaustiva le implicazioni del cyberspazio sulla

politica e il comportamento politico, gli osservatori e gli analisti stanno

gradualmente convergendo su alcune considerazioni generali.

Le dinamiche politiche del cyberspazio si possono ritrovare all’interno

dell’opera The Rise of the Virtual State di Richard N. Rosecrance del

1999. L’essenza dello stato virtuale sta nella sua abilità di guadagnare il

potere finanziario e concettuale, trasformando questo in strumenti per

ottenere influenza globale. Anche se apparentemente semplice nella sua

concezione, l’idea dello stato virtuale di Rosecrance, ha implicazioni molto

profonde. Essa, infatti, mette in discussione gli elementi fondamentali

della politica tradizionale tra stati, basata sulla competizione territoriale,

commerciale e militare, sostituendoli con nuovi parametri come

l’educazione, le abilità, la gestione della conoscenza e differenti

manifestazioni del cosiddetto “brain power”.

14
Rosecrance ritiene che tutte le nazioni si stiano gradualmente

muovendo verso lo stato virtuale, ma alcune più velocemente e in modo

più decisivo. Quest’ultime costituiranno il “global brain”, mentre le

rimanenti finiranno per appartenere ai “global bodies”. Dopo questa

rimarchevole metafora, segue il suggerimento a investire nella

conoscenza, in quanto risorsa fondamentale per il potere di una nazione e

della sua efficacia sociale (Rosecrance, 1999).

Altri esempi sono stati esposti nel numero speciale dell’International

Political Science Rewiew del Luglio 2000, chiamato Cyberpolitics in

International Relations. Gli articoli in esso contenuti, evidenziano il

domino virtuale, descrivendolo come un’importante area di ricerca nel

campo della politica internazionale e delle relazioni interstatali.

Il passaggio della cyberpolitica attraverso un ampio spettro di aree

d’interesse, contestualmente a cambiamenti nella dialettica politica e nelle

sue interazioni, ha generato effetti su scala globale, e ha portato

all’articolazione e accorpamento di nuovi interessi, nuovi modelli di

relazioni internazionali e diverse forme di risposta istituzionale e accordo

globale.

Alla fine del ventesimo secolo s’iniziò a mettere in discussione la

crescita economica e le sue basi, i suoi supporti filosofici iniziarono a

15
essere oggetto d’inchiesta e profonda rielaborazione. La prospettiva

antagonista, quella che la sostenibilità è ugualmente importante, è

cresciuta gradualmente sul panorama mondiale, ma i suoi confini e le sue

basi conoscitive devono essere ancora definite con chiarezza.

Questo dibattito ci porta a considerare la potenziale sinergia tra il

cyberspazio (una nuova arena d’interazione) e la sostenibilità (un nuovo

imperativo per la teoria e la politica). Formata da alcune tendenze

condivise come la dematerializzazione, il decentramento, la

denazionalizzazione e la mancanza di territorialità, questa convergenza

crea nuove opportunità per controbilanciare le pressioni e le nuove fonti di

soddisfazione e insoddisfazione.

A questo punto, il proverbiale vaso di Pandora, pieno d’interessi

antagonisti e potenti forme di contesa, minaccia di aprirsi

improvvisamente, minando fortemente la possibilità di comprensione delle

strutture e dei processi delle relazioni internazionali del ventesimo secolo.

Queste problematiche sono proprie di nuove politiche, che si fanno così

pervasive da costituire una caratteristica fondamentale del cambiamento

nel panorama internazionale degli equilibri di potere e influenza.

La figura 1.1 sintetizza due differenti processi. Uno è l’utilizzo del

cyberspazio per modellare le politiche del dominio tradizionale, l’altro si

16
riferisce all’uso di strumenti tradizionali per modellare la configurazione

dello stesso cyberspazio.

Figura 2-1-1 Le Traiettorie della cyberpolitica.

Non è ancora chiaro se la dissertazione politica nell’arena virtuale

costituisca una fattispecie parallela a quella tradizionale, o al contrario,

questa si assembli in prima battuta nel dominio reale e quindi

successivamente esportata o condotta in quello cibernetico. Un'altra

ipotesi sostiene che il discorso sia interattivo attraverso il dominio reale e

quello virtuale e che i suoi effetti cumulativi, qualora ce ne fossero,

saranno visibili solo laddove riusciranno a condizionare il comportamento

17
politico in reali contesti istituzionali. In ogni caso l’articolazione e

aggregazione di interessi è fondamentale per ogni forma di politica. Nel

momento in cui l’arena virtuale è usata per questi scopi, questa non deve

essere considerata solo come un fattore abilitante, ma anche un

importante moltiplicatore.

1.3 Nuove sfide per la teoria.

Nell’ambito delle relazioni internazionali, lo stato sovrano

rappresenta il principio organizzativo chiave del mondo politico. Tuttavia,

gli scenari globali già dagli inizi del ventunesimo secolo, hanno fortemente

limitato l’impiego dei precetti relativi a uno stato sovrano e, questioni

legali a parte, la sovranità è considerata più un concetto teorico che una

realtà empirica.

I testi classici di relazioni internazionali continuano a concentrarsi

sulle interazioni tra stati-nazione e considerare lo stato quale attore

centrale del sistema internazionale. Il numero di stati, le distribuzioni

relative di potere, e le relazioni strategiche che li collegano definiscono i

confini dell’oggetto di studio. Il riconoscimento graduale di nuovi attori

sulla scena mondiale è spesso accompagnato dall’accento della loro

subordinazione allo stato, nonostante la crescente influenza delle

corporazioni multinazionali, la progressiva affermazione di robuste

18
organizzazioni internazionali e le testimonianze della crescita di una

società civile di portata globale.

Il cyberspazio ha creato nuove condizioni per le quali non esistono

precedenti chiari. Ancora non esiste un’idea condivisa su quale possa

essere il “prossimo passo” affinché si possa incorporare l’arena virtuale

nelle trattazioni contemporanee sulla sovranità, stabilità e sicurezza,

tuttavia alcune differenti posizioni sull’argomento sono tuttora

identificabili. Una di queste sostiene che la realtà cyber, indebolisca la

sovranità statale in modo rilevante. Secondo questo punto di vista, il

cyberspazio sta distruggendo i collegamenti tra la localizzazione

geografica e:

− Il potere dei governi locali di imporre il proprio controllo su ciò che

avviene in rete.

− Gli effetti della rete su cose e individui.

− La legittimità dei tentativi di una sovranità locale di imporre leggi

applicabili a fenomeni globali.

− La capacità della localizzazione fisica di stabilire che tipo di leggi

applicare (Kahin and Nesson, 1997).

19
Un’altra linea di pensiero sostiene che nonostante il potere

emergente della realtà virtuale, i fondamenti della sovranità statale

rimangono robusti, come dimostrato da tutti i tentativi, andati a buon fine,

sia in stati democratici, sia in stati con regime autoritario, di controllare la

trasmissione di contenuti online. Al limite, la nuova arena, potrebbe avere

un impatto neutrale rispetto al concetto di sovranità. Internet non è priva

di delimitazioni geografiche, infatti, norme tecniche specifiche operano per

far si che vengano rispettati quelli che consideriamo confini di sovranità

statale (Goldsmith and Wu, 2006). Questi includono per esempio, gli

obblighi derivanti dal cliccare su “scegli un paese” o “scegli un server”.

Tali elementi, sensibili rispetto ad una localizzazione geografica,

suggeriscono che il cyberspazio non trascende totalmente il concetto di

territorialità.

Ancora un altro punto di vista è quello di chi sostiene che il

cyberspazio rende possibili processi generativi, sia in termini tecnologici

che sociali e contribuisce a reinquadrare le concezioni di sovranità e il

ruolo dello stato, principalmente nella fornitura di beni pubblici. Secondo

tale visione, Internet dà potere ai cittadini, facilita le innovazioni e abilita

una vasta gamma di possibilità inesplorate (Zittrain, 2008).

20
Il cyberspazio dà potere e rafforza gli individui in modi prima

impensabili. Questo rafforzamento si manifesta attraverso la

comunicazione, le nuove percezioni, l’organizzazione e la preparazione di

azioni. Questi fattori possono mettere in discussione i tradizionali concetti

di sovranità. Allo stesso tempo il cyberspazio fornisce nuovi strumenti per

l’esercizio del potere e del controllo statale. Tuttavia lo stato non è più

l’unico attore a esercitare tale potere nell’arena virtuale, probabilmente

non risulta neanche più essere l’attore dominante. Il panorama

internazionale “cyber” di attori, azioni, tecnologie e relazioni di potere sta

cambiando rapidamente.

Le traiettorie principali nella teoria delle Relazioni Internazionali

sviluppatesi finora, non possono essere direttamente importate nel mondo

virtuale del ventunesimo secolo. Per illustrare le caratteristiche peculiari di

tali traiettorie, si richiamano di seguito tre differenti prospettive, ognuna

delle quali si focalizza su una particolare problematica nell’ambito delle

relazioni internazionali.

La prima è quella relativa al realismo e alle sue varianti, che si

focalizza su temi di sicurezza nazionale, politiche di potere, conflitto e

guerra tradizionale, argomenti predominanti nell’immediato secondo

dopoguerra. Nelle interazioni stato-stato, nelle quali domina la ricerca di

21
potere e benessere, la prospettiva teoretica realista non è totalmente

coerente con le condizioni che modellano la sicurezza virtuale e le

potenziali guerre virtuali. Il realismo inoltre è ancorato alle politiche dei

poteri forti, mentre l’arena virtuale è accessibile a chiunque e ovunque.

Nel mondo contemporaneo delle relazioni internazionali, non è ancora

completamente chiaro cosa la cyber security possa implicare o significare

nel dominio virtuale. Per poter impiegare la teoria realista in questo

ambito saranno necessari chiarimenti, aggiustamenti e innovazioni

teoriche.

Una seconda prospettiva è quella istituzionalista, una tradizione con

una testimonianza storicamente lunga e radicata nel primo liberalismo.

L’istituzionalismo prende in considerazione la cooperazione, il

coordinamento, metodi di collaborazione sia formali che informali e

meccanismi che rendono routinario il comportamento degli stati. Anche se

è abbastanza condivisibile che un coordinamento sostenuto richieda, nel

mondo reale, una forma di istituzionalizzazione basata sulla convergenza

di norme, i requisiti per organizzare le interazioni nella sfera virtuale non

sono ancora chiaramente assimilati. Le intuizioni della teoria

istituzionalista possono comunque avere qualche diretta implicazione sul

management dello spazio cyber, un importante nodo da risolvere è

rappresentato dal fatto che questa dottrina, applicata alle relazioni

22
internazionali, sostiene ancora una logica stato-centrica per regolare le

interazioni tra stati. Nel dominio virtuale lo stato è l’ultimo arrivato.

Sviluppi di questa teoria potranno risultare sicuramente utili in quanto lo

stesso stato sta diventando sempre più vulnerabile alle minacce cyber.

La terza prospettiva da analizzare è quella del costruttivismo, un

amalgama d'idee focalizzate su percezioni, cognizioni, credenze, valori,

simbologie, e simili variabili che si sono evolute in un approccio teorico

che enfatizza il soggetto. Il costruttivismo, uno dei più recenti ampliamenti

alla teoria delle relazioni internazionali è ancora in certa misura in

costruzione.

Ognuna di queste correnti di pensiero considera solo una porzione

specifica all’interno delle relazioni internazionali, conservando solo un

angolo nascosto per i collegamenti con le altre prospettive.

Tradizionalmente la teoria si concentra su questioni socio-economiche,

politiche e strategiche per il sistema statale, con attenzione molto più

scarsa nei confronti degli attori non statali. La teoria si concentra, con

poche eccezioni, su un’analisi statica piuttosto che sulle dinamiche della

trasformazione e del cambiamento, e questo tende a oscurare, se non

ignorare, gli effetti di feedback e gli effetti ristagnanti e di lungo termine

causati da cambiamenti di breve periodo.

23
Per farsi carico delle realtà del ventunesimo secolo, la teoria delle

relazioni internazionali deve affrontare almeno a tre sfide principali che

potrebbero distorcere la nostra visione del presente e la nostra

comprensione del futuro. La prima è quella di riconoscere e rappresentare

interconnessioni critiche tra sistemi di interazione, non solo in sistemi

sociali e ambientali, ma anche nel sistema virtuale, un sistema distinto

dotato di interazione dalle caratteristiche peculiari. Una seconda sfida è

quella di indirizzare le dinamiche di trasformazione e cambiamento, e la

comprensione del cambiamento richiede un’analisi profonda dei motori

nascosti che modellano la natura della trasformazione. La terza sfida è

quella di prendere in considerazione attori ed entità nel mondo politico

coerenti con condizioni empiriche. I vecchi punti di riferimento devono

essere rimpiazzati da una visione del sistema internazionale più

aggiornata nel quale il potere dei deboli può essere comunque

devastante.

La costruzione del cyberspazio è chiaramente un fenomeno globale,

irrispettoso delle visioni del fenomeno stesso della globalizzazione. La

sua organizzazione e controllo sono nelle mani di un vasto numero di

attori statali e non statali, e le sue proprietà differiscono notevolmente dai

classici sistemi di riferimento sociali e ambientali. Le interazioni basate

sullo spazio virtuale stanno già influenzando le attività umane ad ogni

24
livello di analisi, lo stato sovrano, quindi, si ritrova oggi in un sistema

internazionale a complessità crescente, la cui struttura è ben diversa da

quella a cui era stato abituato nei due secoli passati.

25
2 Caratterizzazione del Cyberspazio.

La nascita del cyberspazio è un avvenimento così recente che solo

ultimamente riusciamo a renderci conto delle sue potenzialità. Nella storia

del genere umano, l’attraversamento di nuove frontiere ha da sempre

aperto la porta a nuove possibilità e spazi innovativi per le attività umane.

Anche altre nuove scoperte sono state, dal canto loro, rimarchevoli, e

alcune di esse, come l’esplorazione dello spazio, quasi miracolose, ma la

costruzione del cyberspazio come realtà virtuale non ha precedenti, così

come la sua configurazione su scala globale.

In figura 2.1 è presentata una linea temporale dell’evoluzione del

cyberspazio, nella quale sono elencate le istituzioni chiave e i principali

traguardi raggiunti dalla rete, dando evidenza della grossa crescita di

utenti, a partire dalle poche centinaia nell’Università della California nel

1969, fino ad arrivare a più di un miliardo di utenti nel mondo nel 2007.

26

Figura 2-1 Pietre miliari nell'evoluzione del cyberspazio.

Fonte: Choucri, 2012.

2.1 Mappare lo spazio virtuale

I tentativi di creare una mappatura del cyberspazio si basano

usualmente su una varietà di linguaggi e modelli, come pattern spaziali,

reti neurali, sistemi a ragnatela e strutture a livelli.

Sono già note alcune delle implicazioni politiche del cyberspazio, e la

permeabilità dei confini territoriali dello stato, non è l’unico fattore

caratterizzante l’era virtuale. Ulteriori fattori sono costituiti dall’ambiguità

27
derivante dalla possibilità di controllare chi trasmette, cosa è trasmesso,

dove, come e con quali effetti. Paragonando le scoperte nello spazio

cosmico alla costituzione del cyberspazio sono evidenti alcune sostanziali

differenze. Avventurarsi oltre l’atmosfera terrestre è un’esperienza

riservata a poche nazioni tecnologicamente avanzate, l’accesso al

cyberspazio come dominio d’interazione virtuale è per principio

accessibile a tutti e nonostante specifiche restrizioni, le barriere sono

trascurabili rispetto a quanto accade per lo spazio cosmico.

Un sistema creato originariamente dal Department of Defense degli

Stati Uniti per garantire l’operatività delle sue reti di computer in caso di

attacco nucleare si è evoluto gradualmente in una rete governativa e

universitaria, ma le implicazioni dell’esplosione commerciale su scala

mondiale divennero note non prima della fine dello scorso secolo. Da

allora la connettività su larga scala ha fatto si che Internet decollasse.

Una semplice descrizione di come si sia sviluppata l’arena virtuale,

sarebbe inefficace, poiché non permetterebbe di visualizzare tutte le

caratteristiche di questo nuova branca. Ogni sforzo di mappare il

cyberspazio si scontra con problemi di proporzioni immense. I tentativi di

determinarne la scala, la portata, le configurazioni, portano nel migliore

dei casi a una grossolana approssimazione. Inoltre, ogni riferimento a

28
statistiche o a stime risulterebbe essere non più aggiornato in tempi

brevissimi. Alla fine del ventesimo secolo si suppone ci fossero più di 150

milioni di utenti di Internet nel mondo, e ci si aspettava questo numero

fosse destinato a salire fino a 700 milioni. Già dagli albori si sosteneva

che la forza di Internet fosse il suo grande numero di utenti, l’anonimato, e

il libero accesso. Facendo un paragone con le moderne innovazioni, la

radio, la televisione, il personal computer, Internet è il meccanismo

d’informazione con la crescita più rapida. Il pattern di utilizzo di Internet

alla fine della prima decade del secolo è mostrato in figura 2.2.


Figura 2-2 Gli utenti di Internet nel mondo, 2009.

Fonte: Newspix – Internet users by country – www.newspix.com.au -

29
Ad oggi gli andamenti della pratica virtuale su scala mondiale non

mostrano modelli economici o mezzi di valutazione condivisi, ci sono

inoltre determinanti ostacoli nella valutazione del traffico e dei contenuti

virtuali, così come ancora esistono problemi irrisolti in tema di proprietà

intellettuale, protezione della privacy e sviluppo di future infrastrutture. Un

ulteriore interessante fenomeno è che Internet riduce la marginalizzazione

e permette agli utenti di rafforzarsi in termini sociali, politici e commerciali.

Figura 2-3 Richieste di rimozione di contenuti da parte degli stati, 2011.

Fonte: Bergstein, B., “Going Offline: Google reveals how often governments ask it to banish thing from
its services and how often it complies,” Technology Review, 114, n.6: 30-31.

30
Laddove i governi hanno seguito strategie a favore di Internet, poi

hanno spesso ritenuto necessario fare marcia indietro ed esercitare nuove

forme di controllo. In figura 2.3 sono riportate le richieste di rimozione di

contenuti pervenute a Google nel 2011.

2.2 Differenze regionali nell’accesso


Figura 2-4 Utenti Internet divisi per regione geografica, dicembre 2014.

Fonte: Internet World Stats, www.internetworldstats.com

La figura 2.4 mostra la distribuzione geografica degli utenti di Internet

relativa a dicembre 2014, e la figura 2.5 mostra il tasso di penetrazione di

Internet relativo al medesimo periodo.

31
Le differenze sono ampiamente indicative delle possibilità future e

suggeriscono due diversi scenari per i paesi meno sviluppati. Il primo

scenario è quello del technology leapfrogging, in cui gli stati con

tecnologie meno avanzate, possono beneficiare direttamente delle

innovazioni e applicazioni dell’information technology dai paesi

industrializzati. Nel secondo scenario, i progressi accumulati nei paesi

industrializzati producono effetti benefici analoghi nei paesi in via di

sviluppo grazie all’accesso al cyberspazio e alle sue applicazioni,.

Figura 2-5 Penetrazione di Internet per regione geografica, 2014.

Fonte: Internet World Stats, www.internetworldstats.com

32
Nel 2003 l’Organization for Economic Co-operation and

Development, (OECD), ha pubblicato il suo primo report sulle tecnologie

dell’informazione e della comunicazione e sulla crescita economica,

definendo questi concetti in maniera minuziosa. La conclusione

fondamentale fu che “information and communications technologies (ICT)

are important, with the potential to contribute to more rapid growth and

productivity gains in the year to come” (OECD 2003).

Figura 2-6 Primi dieci paesi per utenti Internet in Asia, 2014.

Fonte: Internet World Stats, www.internetworldstats.com

33
Le abilità dell’uomo e i fattori organizzativi sembrano essere

comunque più importanti dei fattori tecnici ed economici. Ridurre il costo

dell’accesso è condizione necessaria ma non sufficiente a promuovere

l’impiego dello spazio virtuale.

In Asia, la crescita delle infrastrutture di accesso ad Internet è più

palpabile che altrove grazie all’evidenza dei dati. La figura mostra i primi

dieci paesi per utenti internet della regione nel 2014.

In termini numerici, e non solo, la popolazione cinese mostra una

presenza nello spazio virtuale molto elevata. Numeri di tal guisa

suggeriscono che la Cina otterrà presto il primato concernente gli utenti

Internet, seguita dall’India, superando di gran lunga gli Stati Uniti. È

interessante notare che entrambi i paesi asiatici hanno mostrato nel corso

degli ultimi anni, sensibili tendenze a seguire il noto modello Giapponese,

caratterizzato dalla ricerca del progresso tecnologico nello sviluppo di

prodotti informatici. Insieme alla crescita dell’esportazione di Information

Technology, c’è stata anche una crescita della produzione di materiale

informatico riservata al mercato interno. Tuttavia il tasso di utenze Internet

è molto polarizzato e gli altri paesi asiatici seguono Cina e India ad ancora

grandi distanze. Le principali barriere sono costituite dall’assenza di

credibili modelli commerciali, dalla scarsa affidabilità della rete e dei

34
protocolli di sicurezza e dalla scomodità dei processi per finalizzare

transazioni online.

Figura 2-7 Utenti Internet nei paesi sudamericani, 2013.

Fonte: Internet World Stats, www.internetworldstats.com

35
Alcuni anni fa, si sosteneva che in America Latina, il reddito potesse

essere un buon pronostico di valutazione dell’accesso al Cyberspazio. È

interessante notare, in quest’area, come piccole e medie imprese

mostrino lo stesso tasso di accesso delle grandi imprese. Inoltre, gli stati

sudamericani occupano i posti più alti a livello globale in merito a attività

di e-governance. La figura 2.7 mostra il numero di utenti Internet in

America meridionale alla fine del 2013.

La figura 2.8 ci da un’idea della partecipazione della popolazione

africana nell’arena virtuale. Il pattern mostrato è coerente con il livello

generale del continente a proposito d’industrializzazione e sviluppo

complessivo.

La situazione mostrata in figura appare più interessante alla luce

degli eventi rivoluzionari del 2011, nel Medio Oriente e nei paesi Arabi.

Nel 2003 il rapporto delle Nazioni Unite sullo sviluppo dei paesi Arabi

(U.N. Arab Human Development Report), scosse profondamente la

regione con le sue profonde critiche allo sviluppo e soprattutto,

all’applicazione dell’Information Technology. Il rapporto si focalizzava su

tre problemi specifici:

- Il crescente gap culturale.

36
- Gli ostacoli alla diffusione di conoscenza, includendo i fattori

culturali, sociali, economici e politici.

- Le necessità di riforme sociali come requisito di una società

culturalmente avanzata.


Figura 2-8 Utenti Internet nei paesi africani

Fonte: Internet World Stats, www.internetworldstats.com

L’aspetto più importante del report era comunque l’enfasi data alla

libertà di espressione, di parola e di assemblea.

37
In sintesi, nonostante le disparità regionali, i dati statistici mostrano

uno stimolo a livello mondiale per una crescita di utenze Internet.

Previsioni specifiche sono difficili, soprattutto perché le osservazioni

empiriche sui fattori che possono facilitare o ostacolare l’accesso al

mondo cyber risultano essere vetuste appena dopo la loro esecuzione.

Figura 2-9 Lingue usate dagli utenti Internet nel mondo, 2014.

Fonte: Internet World Stats, www.internetworldstats.com

Proseguendo l’analisi con una caratterizzazione linguistica, è subito

evidente che, anche se gran parte della popolazione mondiale non parla

38
l’Inglese, questo è ancora la presenza dominante nel cyberspazio. La

figura 2.9 mostra le principali lingue usate in Internet nel 2013.

Degna di nota è la crescita dell’Arabo, nonostante le maggiori

istituzioni internazionali e agenzie abbiano per ora, tra le scelte di lingua

sui propri siti, maggiormente lingue occidentali spesso di origine latina.

2.3 Una Prospettiva globale

Da una prospettiva globale la visione è chiara: la partecipazione al

cyberspazio sta crescendo a una velocità estremamente sostenuta. La

tabella 2.1 fornisce alcune statistiche sull’uso di Internet aggiornate al

2011, e ci mostra potenziali fattori costitutivi nel dominio del cyberspazio.

L’ampia partecipazione non implica necessariamente che questa debba

essere effettiva e che tutti gli individui che si esprimono nell’arena virtuale

debbano essere presi in considerazione.

Non è, infatti molto difficile, prevedere alcuni motivi di contesa che

potrebbero verificarsi nel corso degli anni. Ad esempio, se le differenze

strutturali presenti in questo momento continuassero a rappresentare un

ostacolo per l’acceso e l’utilizzo dell’arena virtuale, renderebbero sempre

più profonde le spaccature, e questo, guardando alla storia delle relazioni

internazionali, ricalcherebbe quello che è uno degli errori ricorrenti.

39
Regione Popolazione Utenti Utenti Penetrazione Crescita % % di

Internet nel Internet nel (% Popol.) 2000-2011 utenti sul

2000 2011 totale

Africa 1,037,524,058 4,515,400 118,609,620 11.40 2527.40 5.70

Asia 3,879,740,877 144,304,000 922,329,554 23.80 706.90 44.00

Europa 816,426,346 105,096,093 476,213,935 58.30 353.10 22.70

Medio
216,258,843 3,284,800 68,553,666 31.70 1987.00 3.30
Oriente

America
597,283,165 18,068,919 215,939,400 36.20 1037.40 10.30
Latina

Oceania 35,426,995 7,620,480 21,293,830 60.10 179.40 1

Mondo 6,930,055,154 360,985,492 2,095,006,005 30.20 480.40 100.00

Tabella 2-1 Impiego mondiale di Internet e statistiche sulla popolazione, 2011.

Fonte: Internet World Stats, www.internetworldstats.com

Altre cause di scontro potrebbero derivare dal ruolo dello stato, in

particolare dal tentativo di alcuni governi di controllare o limitare i

contenuti della rete. Questi tentativi riflettono gli sforzi degli stati per

estendere la propria sovranità, sforzi resi leciti dalle leggi internazionali,

su una nuova arena d’interazione. Nuove tensioni potrebbero altresì

nascere dalle spinte per nuovi modi di gestione e controllo del

cyberspazio.

40
2.4 Network e Conoscenza

Una delle espressioni che più delle altre caratterizza il mondo politico

odierno è “la corsa globale alla conoscenza”. Si reputa che Winston

Churchill abbia detto, “The empire of the future are the empire of the

mind”. Modellare o controllare il contenuto della conoscenza costituiscono

modi di esercitare il potere. Come arena di comunicazione e interazione, il

cyberspazio evidenzia l’importanza della conoscenza nella politica. In tale

contesto, il cyberspazio rappresenta sia una causa che una conseguenza

della corsa globale alla conoscenza e indica nuove strade per raggiungere

il potere politico e ottenere un vantaggio competitivo nel mondo

economico.

Nei primi anni del ventunesimo secolo, era già di comune

interpretazione il concetto che l’economia globale diventava sempre più

knowledge-driven. In questo momento, la conoscenza non è più

considerata come semplice residuo o allegato all’effetto tecnologico nella

funzione produttiva, ma elemento centrale delle attività economiche. I

progressi nell’Information Technology, la crescente densità del

cyberspazio e la maggiore efficienza nel management delle informazioni,

stanno facendo si che la gestione del sapere, stia diventando rapidamente

una competenza centrale per le aziende, una chiave per

41
un’amministrazione efficiente in ambito nazionale e un elemento centrale

per l’efficacia delle azioni dei singoli individui. La possibilità di un uso

strategico della conoscenza ha preso la forma di nuovi modi di

management. Tale fenomeno ha sviluppato ciò che è conosciuto come

knowledge networking, un verbo, un sostantivo, un aggettivo e un nuovo

meccanismo per creare un valore aggiunto. Tutto questo rafforza il potere

abilitante della conoscenza.

Se sapere è potere, come dice il celebre proverbio, allora l’economia

globale agli inizi di questo secolo si sta basando sempre più su strutture

virtuali per accelerare la trasformazione del sapere in potere. La fonte di

potere è dipendente dal contenuto del sapere e dal suo valore, entrambi i

fattori sono potenziati dalle pratiche di knowledge-networking, rese

possibili dagli impieghi innovativi della rete e dalle nuove possibilià di

accesso ad Internet.

Imprese in cerca di profitti, sia nei paesi industrializzati sia in quelli in

via di sviluppo, riconoscono l’importanza di una formazione sulla

conoscenza, nuovi tipi di apprendimento per generare sapere di rilievo e

portarlo sul mercato. Tuttavia, il sapere in se, non è una merce

generalmente riconoscibile. Recensendo uno studio dell’Organisation for

Economic Co-operation sull’economia del sapere, Berglind Ásgeirsdóttir

42
(2006, 19), scriveva che “the development of the knowledge economy is

dependent on four main ‘pillars’: innovation, new technologies, human

capital, and enterprise dynamics”.

Il valore del sapere non è imparziale rispetto al contenuto dello

stesso. In termini politici, sfruttare un contenuto e collocarlo in modo che

abbia un valore prestabilito, può essere visto come neutrale ma anche

come altamente politicizzato. La “knowledge value chain” rispecchia le

addizioni di valore crescente ad ogni segmento del processo (o

transazione), evidenzia come attività specifiche trasformano informazioni

grezze o osservazioni, in elementi a conoscenza intensiva, in modo da

accrescere il valore assoluto di conoscenza fornito all’utente finale. In

altre parole la catena di calore della conoscenza, mostrata in figura 2.10,

descrive i possibili passi da percorrere affinché un potenziamento dei

contenuti porti un valore assoluto di conoscenza crescente per l’utente.

Quando i processi di formazione, amplificazione e collocamento della

conoscenza hanno luogo nella cyber arena, ciò fa si che il valore assoluto

di essa usufruibile dagli attori in gioco aumenti. Al contrario, se la

connettività è inefficiente, gli effetti di questo aumento di valore si

riveleranno notevolmente attenuati.

43

Figura 2-10 Knowledge value chain.

Fonte: Choucri, 2012.

Nella pratica, la conoscenza è sempre più generata da attività di

gruppo collaborative piuttosto che dai modelli più tradizionali della ricerca

scolastica. Questo cambio sociologico in se, introduce importanti

modifiche nelle regole della ricerca. La pratica del knowledge networking,

quando combinata con le nuove tecnologie della comunicazione

rappresenta essa stessa un meccanismo di creazione di conoscenza.

Anche la stessa catena di valore della conoscenza può rappresentare un

elemento chiave nei processi di formazione dei mercati globali, sia reali

sia virtuali.

44
2.4.1 Le dinamiche del Knowledge Networking.

Le dinamiche del Knowledge Networking, comprendono

generalmente elementi chiave dei sistemi di apprendimento e del mercato

del sapere. Essi possono essere schematizzati come segue:

- Assetti base. I requisiti basici per il commercio elettronico,

ossia, accesso al cyberspazio (capacity), architettura di rete

(connectivity), contenuti degni di nota (content).

- Elementi commerciabili di conoscenza. I prodotti e i processi

che sono scambiati, in termini di beni e servizi.

- Forme di valore commerciale. La misura e i termini del valore

aggiunto.

- Nuova domanda di elementi commerciabili di conoscenza.

Nuove richieste derivanti da nuovi partecipanti al mercato o

nuove attività, nella ricerca di nuovi scambi di e-knowledge.

- Nuova domanda di assetti base. Il volume di commercio e il

traffico di rete creano una spinta di espansione e alimentano la

richiesta di nuovi assetti base.

Queste sono le caratteristiche generiche del mercato della

conoscenza, a prescindere dello specifico tipo di conoscenza in

45
questione, e abbracciano sia il dominio virtuale sia quello cinetico. La

figura 2.11 mostra in maniera semplificata le dinamiche circolari di un

sistema di knowledge networking.

Figura 2-11 Dinamica circolare in un sistema di knowledge networking.

Fonte: Choucri, 2012.

Dalla figura precedente manca però un elemento fondamentale di un

mercato efficiente, l’effetto moltiplicatore che ne rinforza ed espande il

valore. La figura 2.12 rappresenta l’operatività dei moltiplicatori attraverso

due distinti percorsi, uno che potenzia il valore degli assetti base e uno

che potenzia il loro valore commerciale.

46

Figura 2-12 Effetti moltiplicativi in un sistema di knowledge networking

Fonte: Choucri, 2012.

I fattori moltiplicativi, generalmente influenzano anche il volume del

mercato e i requisiti manageriali e delle infrastrutture. In ogni stadio del

processo possono sorgere barriere per il commercio elettronico. La sfida

strategica è quella di minimizzare tali impedimenti, rimuovere le barriere e

agevolare l’efficienza complessiva.

47
3 Cornice teorica.

Nel presente capitolo s’illustra la cornice teorica usata in questo

elaborato nell’esplorazione della cyberpolitica nelle relazioni

internazionali. Essa si basa principalmente sulla teoria della pressione

laterale, sviluppata da Nazli Choucri, e Robert North (1989) per lo studio

delle relazioni e interazioni tra stati. La teoria nell’ambito di recenti

ricerche del Massachusetts Institute of Technology (MIT) è stata allargata

con successo all’arena virtuale ed è ancora oggetto di studi sperimentali.

Lo scopo è quello di sviluppare un approccio che integri il dominio

cinetico e quello virtuale, concentrandosi sui livelli di analisi delle relazioni

internazionali (l’individuo, lo stato, il sistema internazionale, il sistema

globale), i loro collegamenti e interazioni.

3.1 La Teoria della Pressione Laterale.

La Pressione Laterale (Lateral Pressure), si riferisce alla propensione

degli stati ad espandersi al di fuori dei propri limiti territoriali. La teoria

48
cerca di spiegare la relazione tra la crescita interna e le attività

internazionali. Essa pone una semplice domanda: perché alcuni

comportamenti o attività internazionali sembrano prevalenti più in alcuni

paesi che in altri?

Lo sviluppo della teoria della pressione laterale ha inizio negli anni

settanta e si sviluppa in tre fasi fino alla prima decade del nuovo secolo.

In una prima fase lo studio fu condotto su dati relativi ai due conflitti

mondiali, nella seconda fase gli studi di Choucri e North si concentrarono

principalmente sul Giappone e nella terza fase, entrarono nello studio e

nella costruzione di modelli generali decine di paesi, per testare e

verificare la teoria avvalendosi di diversi contributi e sistemi di ricerca

all’avanguardia. Tutte le fasi apportarono un valore aggiunto, ognuna di

esse fornì importanti intuizioni e prove empiriche dei processi generali di

antagonismo che portano a conflitti aperti, violenza e guerra. Per

definizione questi processi sono esempi di non sostenibilità e prova delle

dinamiche di minaccia a un sistema. Tuttavia, la creazione del

cyberspazio e l’espansione delle attività umane in esso, non hanno

precedenti e potrebbero avere un impatto imprevisto sul sistema statale

internazionale.

49
La logica che guida la teoria della pressione laterale è radicata nella

quantità e nella natura delle richieste dell’uomo (bisogni, volontà, desideri,

diritti e contestazioni), e nei modi in cui la società tenta di andare incontro

a tali richieste. La teoria indica le fonti e le radici di queste tendenze, la

loro transizione ad azioni effettive e le loro conseguenze.

A livello sociale, i fattori guida sono da ricercare nelle interazioni tra

le dinamiche della popolazione, l’approvvigionamento di risorse e i livelli

di tecnologia e abilità (le variabili principali). Tali fattori modellano

l’articolazione delle richieste e il consolidamento delle capacità. Attraverso

una serie d’interventi, gli stati cercano di chiudere il gap tra la situazione

attuale e quella desiderata, espandendo la propria azione oltre i propri

confini. L’espansione porta a interazioni tra sfere d’influenza, e

potenzialmente a competizione e conflitto, incluso un confronto militare.

Alternativamente, le propensioni all’espansione possono essere bloccate

in modi diversi (attraverso capacità interne o condizioni esterne),

generando frustrazione, tensione, conflitto, escalation e possibili guerre.

Ma nessuna di queste conseguenze è inevitabile. Le interazioni tra

sfere d’influenza possono favorire il riconoscimento di limiti o avversioni

comuni, generando possibilità di cooperazione invece che di conflitto. Le

scelte e le decisioni politiche possono definire le diverse traiettorie

50
comportamentali. L’intero processo e il risultato comportamentale,

possono influenzare il sistema internazionale in modi diversi, a seconda

della natura delle attività in gioco, e modellare anche il sistema globale.

3.2 La Cyberpolitica a livello dell’Individuo.

La teoria della pressione laterale si basa sulla visione secondo la

quale tutti i sistemi sociali sono modellati dagli individui nei loro sforzi di

andare incontro ai loro bisogni e alle loro richieste. I prodotti sociali sono

sempre meno frutto di coscienti scelte atte a massimizzarne il valore, ma

sempre più d’inerzia, consuetudini e una mescolanza di propositi e

adattamenti personali e organizzativi. In ogni caso, i modelli sociali

consuetudinari sono di solito il risultato di precedenti scelte discrete

individuali (consce o inconsce).

All’interno di una società, stato, o economia, le più importanti

richieste individuali sono guidate dal bisogno di sicurezza e

sopravvivenza, e le capacità basilari sono impiegate in tale ottica. La

necessità, combinata con le capacità porta alle azioni. La qualità del

risultato dipende dalle capacità, dalla conoscenza, dalle abilità e dalle

risorse.

51
In generale, maggiore è il numero d’individui all’interno di una

comunità, organizzazione o società, maggiore risulta il volume di bisogni,

desideri e richieste. Le richieste costituiscono un insieme di

determinazioni che derivano da un bisogno percepito nell’ottica di colmare

la distanza tra la percezione di ciò che è, e il desiderio di ciò che

dovrebbe essere. Per colmare il gap c’è bisogno di capacità, queste

costituiscono i fattori generatori di un rendimento e permettono a individui,

gruppi, sistemi politici o intere società di impegnarsi in attività e gestire i

propri bisogni.

Di fondamentale importanza, parlando di capacità e potenzialità degli

individui è la conoscenza. Con la nascita del cyberspazio, lo sviluppo e

l’accesso alla conoscenza sono molto facilitati.

3.2.1 La prima immagine della Cyberpolitica.

Nella sua opera “Man, the State, and War”, Kenneth N. Waltz (1959),

colloca l’individuo in un costrutto a tre “immagini” per descriverne il

comportamento nelle Relazioni Internazionali. Interpretando rigidamente,

l’individuo, che costituisce la prima immagine, è l’unico sistema pensante,

agente e senziente in politica. Messo nelle condizioni di agire dallo

sviluppo delle infrastrutture, sostenuto dalle istituzioni e orientato dalle

direttive politiche, oggi l’individuo è potenziato dall’accesso all’arena

52
virtuale e in possesso di un potere impensabile in passato. L’accesso al

cyberspazio e la partecipazione alla cyberpolitica facilitano la formazione

e articolazione di richieste e migliora lo sviluppo e la distribuzione delle

capacità.

La teoria della pressione laterale pone l’individuo in un contesto

sociale e lo rapporta all’ambiente che lo circonda. Questo punto di vista

differisce dal modello convenzionale di Homo economicus, un individuo

isolato che entra nel mercato in modo impersonale in un momento

determinato. Anche il modello di Homo politicus, non tanto distante

dall’economica, differisce sostanzialmente dalla visione della teoria

esposta. In termini comportamentali l’individuo è sia un’entità economica

sia politica, ma anche molto di più. Nei modelli tradizionali sono altamente

sottovalutate le implicazioni correlate ai processi informativi e all’accesso

alla conoscenza.

Nel ventunesimo secolo l’individuo è in grado di esprimersi e dare

voce a entrambe le visioni attraverso l’arena virtuale, nonostante

sussistano sforzi dello stato per controllare l’uso del cyberspazio,

nonostante le differenze di possibilità di accesso allo stesso e le

differenze culturali e di abilità. Il cyberspazio permette all’individuo di

articolare e rendere visibili le proprie preoccupazioni riguardo alla loro

53
insicurezza e alle richieste per una maggiore sicurezza. Nelle relazioni

internazionali solitamente la sicurezza è un concetto proprio dello stato (la

seconda immagine). Se consideriamo che la libertà d’espressione sia un

elemento chiave nella ricerca di sicurezza, è anche possibile tracciare un

collegamento, proprio grazie all’arena virtuale, sia concettuale sia politico,

tra la prima e seconda immagine, o livello di analisi.

Individui e gruppi hanno scoperto differenti modi per bypassare il

potere statale e portare avanti e perseguire i propri progetti. In alcune

parti del mondo, principalmente in paesi democratici o aspiranti tali, i blog

politici sono diventati meccanismo di espressione d’interessi per

aggregare individui e gruppi in masse critiche. Questo tipo di attività è

possibile laddove i diritti politici individuali sono assimilati e protetti dal

contratto sociale e dai principi del sistema politico.

Poiché potenzialmente chiunque può compiere interazioni sul piano

virtuale, è spesso difficile riuscire a distinguere il personale dal sociale, il

privato dal pubblico, l’espressione politica da affermazioni minacciose.

Partecipando all’arena virtuale, gli individui trascendono i confini della

sovranità territoriale, e persino quelli dell’identità formale. Abbiamo così

definito una nuova tipologia d’individuo, l’Homo Cybericus, in grado di

essere, a seconda dei casi, economico o politico.

54
Il potere abilitante del cyberspazio fornisce nuovi diversi parametri in

differenti contesti. Quando si è inseriti in tradizionali sistemi sociali o

naturali, una forte domanda (forti motivazioni), può compensare la scarsità

di risorse, così come una sovrabbondanza di risorse può compensare una

debole domanda (deboli motivazioni). L’accesso all’arena virtuale facilita

l’articolazione di richieste e rivendicazioni, aumentandone la potenziale

audience. Questi sviluppi pongono l’accento su quanto stiano diventando

sempre più importanti le connessioni virtuali tra individui nella politica

mondiale del ventunesimo secolo. L’accesso al cyberspazio porta ad

aggregare interessi, formare gruppi e a creare nuove tecnologie per

potenziare la comunicazione e accelerare la velocità di trasferimento delle

informazioni. Come controparte, comunque, tutto ciò ha anche l’effetto di

agevolare gli attacchi alla privacy e ai diritti umani e politici.

3.3 La Cyberpolitica del Sistema Stato.

Il concetto di stato racchiude un’ampia gamma di entità

organizzative, che interagiscono tra di loro e con il circostante ambiente

naturale, sociale e virtuale. L’unica entità legittimata a parlare nei forum

internazionali per i propri cittadini, lo stato, viene definito sovrano nel

diritto internazionale. Il suo scopo primario è quello di assicurare la

55
propria integrità e sopravvivenza all’interno dei suoi confini, definiti

impermeabili e riconosciuti a livello internazionale.

Nella pratica, tuttavia, non riesce sempre a controllare i suoi confini e

assicurare la sua sovranità. Non è sempre capace di apparire

effettivamente utile agli occhi dei cittadini. Anche se rimane l’unico

elemento votante nei forum internazionali, non è più l’unica voce udibile a

tale livello. Un vasto panorama di attori non-governativi, sta crescendo e

popolando l’ecosistema internazionale.

3.3.1 Le variabili fondamentali.

La teoria della pressione laterale sostiene (e dimostra in maniera

sperimentale), che tutti gli stati posso essere contraddistinti da diverse

combinazioni di livelli di popolazione, risorse e tecnologia (le variabili

master), e che le differenti combinazioni conducono a un differente profilo

di stato. Ognuna delle variabili chiaramente non costituisce un fattore

singolare, ma un insieme di costrutti altamente interattivi.

La popolazione include cambiamenti in quantità, distribuzione e

composizione della stessa. La Tecnologia si riferisce a conoscenza e

abilità sia in termini materiali (macchinari, apparati) si in termini

organizzativi o istituzionali. Il conduttore principale è la conoscenza. Le

Risorse sono convenzionalmente definite come “that which has value.”

56
Estendendo questa definizione basica col fine di includere tutti gli

elementi critici per l’esistenza umana (acqua, aria, cibo), si fornisce una

prospettiva sul concetto di risorsa intimamente connesso con i requisiti

per la sopravvivenza.

Gli indicatori di popolazione, risorse e tecnologia, le variabili

fondamentali, sono i risultati osservati, di un grande numero di decisioni

diffuse, prese dagli individui (investitori, votanti, etc.), coordinati

attraverso sistemi istituzionali, sia privati che pubblici. L’efficacia delle

istituzioni è contingente con le caratteristiche fondamentali delle variabili

master sulle quali si fondano.

3.3.2 I profili statali.

Derivato da quello delle variabili master, il concetto di profilo statale

fornisce un modo coerente e semplice di rappresentare differenze tra gli

stati e un metodo per misurare tali differenze. Come mostrato in tabella

3.1, le definizioni formali dei profili degli stati sono basate su proporzioni

diverse delle tre variabili fondamentali. Ogni cambiamento in esse genera

un cambiamento all’interno dello stato. Il profilo così definito, fornisce il

primo ordine di propensione comportamentale, ossia, le opzioni di

comportamento disponibili. Queste opzioni sono create, date le capacità

disponibili, dalla quantità e dal tipo di attività che possono essere

57
intraprese. Choucri e North (1993) hanno determinato empiricamente, che

i profili statali sono inoltre buoni indici del livello di degrado ambientale.

Definizione formale dei profili statali

Profilo 6 Tecnologia > Popolazione > Risorse

Profilo 5 Tecnologia > Risorse > Popolazione

Profilo 4 Risorse > Tecnologia > Popolazione

Profilo 3 Popolazione > Tecnologia > Risorse

Profilo 2 Popolazione > Risorse > Tecnologia

Profilo 1 Risorse > Risorse > Tecnologia

Tabella 3-1 Stati/Profili

Fonte: Choucri e North, 1989.

Generalmente ci si aspetterebbe un alto grado di corrispondenza, tra

il livello di attività economica e benessere da un lato e partecipazione

all’arena virtuale dall’altro. Se quest’associazione venisse confermata,

potremmo sostenere che gli indicatori di potere e influenza sono validi.

58
3.3.3 Governance e sicurezza

Mentre le variabili master costituiscono il blocco centrale della teoria,

la pressione laterale stabilisce che è necessario risalire la catena logica

verso i pattern di comportamento collettivi organizzati se si vogliono

determinare le differenze tra diverse tipologie di comportamento attuali.

La teoria riconosce che la logica portante che conduce a un

comportamento collettivo o un’azione di stato è mediata dalle istituzioni e

da strumenti di amministrazione.

In termini teorici, tutte le forme di governance si sviluppano in quanto

risposta a due sfide fondamentali, per la sicurezza e per la stabilità. Il

conflitto e la guerra rappresentano minacce per il sistema che hanno il

potenziale di distruggere i supporti del sistema stesso. A seconda della

scala o portata del gap tra minacce emergenti e meccanismi di supporto,

si potrebbe osservare un degrado dei processi che proteggono il

dispiegamento dell’autorità interna. Per estensione, lo stesso conflitto

logico è una manifestazione del degrado del sistema. Il conflitto e la

guerra, quest’ultima considerata la condotta della politica con “altri mezzi”,

come suggerì Carl von Clausewitz , sono testimonianze di inefficienza dei

processi politici usuali.

59
L’evidenza empirica suggerisce che c’è una relazione proporzionale

tra la qualità delle istituzioni e il reddito nazionale. Semplicemente

osservando come stati con prodotto interno lordo maggiore hanno un

sistema di leggi di più elevata qualità.

3.3.4 e-Governance.

Lo stato oggi si confronta con nuove sfide e opportunità. Il

cyberspazio ha aperto un nuovo ambito d’interazione, che rende possibili

azioni e reazioni all’interno e attraverso i livelli d’analisi, consentendo la

trasmissione di contenuti attraverso meccanismi non disponibili in

passato. Le pressioni costitutive dell’accesso cyber sono potenzialmente

abbastanza potenti da alterare la natura delle interazioni stesse.

Tutto questo è rafforzato dalla diversità della popolazione, che vuole

dar voce a nuovi interessi e si aggrega e mobilita per azioni politiche. In

generale, ci aspetteremmo di trovare differenze nei modelli di accesso

virtuale secondo il profilo dello stato. Infatti, gli stati caratterizzati da una

maggiore intensità tecnologica sono quelli con una più alta partecipazione

cyber.

Molti stati hanno iniziato a disciplinare la fornitura di servizi

attraverso l’arena virtuale, con tassi di successo differenti. Il grado di

efficienza dipende dall’affidabilità dell’accesso, dalla chiarezza dei

60
propositi e dalla specificità delle istruzioni. Mentre ci aspetteremmo che gli

stati industrializzati eccellano nell’uso del cyberspazio, sono notabili

fenomeni di “leapfrogging”, ovvero di stati che si muovono da livelli di

sviluppo più bassi a livelli più alti attraverso il potenziamento delle

innovazioni tecnologiche.

3.3.5 Cybersecurity.

La sicurezza nazionale viene concepita convenzionalmente in termini

militari: La sicurezza dei confini nazionali è l’abilità del paese di difendersi

dalle incursioni armate. Gli imperativi del secolo attuale richiedono una

riconsiderazione del tradizionale concetto di sicurezza. Al giorno d’oggi, la

sicurezza e la sopravvivenza delle società, di vari livelli di sviluppo e

industrializzazione, sono minacciate in modi che trascendono i calcoli

della sicurezza tradizionale. Variabili ambientali, così come sorgenti di

instabilità interna possono minacciare la sicurezza nazionale. Ancor di più

la visione convenzionale di sicurezza incorpora solo in parte le potenziali

minacce cibernetiche.

La sicurezza nazionale dovrebbe essere vista come funzione di

quattro distinte ma interconnesse dimensioni, ognuna con le sue proprie

caratteristiche, variabili e complessità: la sicurezza esterna, la sicurezza

interna, la sicurezza ambientale e la sicurezza virtuale (cyber security). La

61
proposizione onnicomprensiva dovrebbe essere: uno stato è sicuro solo

se tutte le dimensioni della sicurezza sono solide.

La sicurezza esterna si riferisce alla capacità di difendere i confini

territoriali contro minacce militari ed è posta in primo piano nella visione

tradizionale della sicurezza statale. Centrale nella teoria realista delle

relazioni internazionali, la sicurezza esterna è strettamente connessa con

la sicurezza della patria.

La sicurezza interna è perseguita attraverso la stabilità e la

legittimazione delle istituzioni governative e la loro forza in relazione alle

minacce che potrebbero sorgere all’interno dei confini nazionali. Tale

definizione pone l’accento sull’importanza delle capacità generali del

sistema politico e non solo di quelle militari. In alcuni casi, l’accesso

all’arena virtuale può essere utilizzato come un arsenale, pronto all’uso, in

grado di minacciare la sicurezza interna e la stabilità di uno stato.

La sicurezza ambientale è raggiunta attraverso la resilienza degli

elementi naturali nei confronti della pressione generata dalle tre variabili

master, popolazione, accesso alle risorse e tecnologia. Questa fattispecie

di sicurezza viene definita come la capacità di assecondare le richieste

delle popolazione, considerato il suo accesso alle risorse e il proprio

livello tecnologico nel contesto di un dato ambiente naturale.

62
La sicurezza virtuale, quarta dimensione della sicurezza statale, è

rapidamente diventata una delle sue componenti principali. Si riferisce alla

capacità di uno stato di proteggere se stesso e le sue istituzioni da

minacce, spionaggio, sabotaggio, crimine, frode, ed altre distruttive

interazioni e transazioni virtuali.

La Cybersecurity condivide con la sicurezza ambientale, l’importanza

di trascendere l’ordinamento sociale.

Suddivisa in termini astratti e stilistici, questa visione schematizzata

della sicurezza nazionale, potrebbe oscurare il fatto che le diverse

componenti, non sempre vanno ognuna nella propria direzione, ma

potrebbero interagire l’una con l’altra. Considerato ciò, comunque questa

definizione tetradimensionale, è sicuramente più appropriata della

tradizionale definizione centrata sui soli aspetti militari.

3.4 La Cyberpolitica del Sistema Internazionale.

Il sistema internazionale è costituito dai singoli stati sovrani e da tutti

gli attori ed entità che operano al di fuori dei confini della sovranità. Prima

dell’avvento del cyberspazio, la novità di maggior rilevanza nel sistema

internazionale è stata proprio la proliferazione di attori e connessioni che

hanno creato una considerevole rete d’interessi. Gli stati sovrani, con

63
eccezione degli Stati Uniti, sono concorrenti relativamente nuovi nel

modellare e influenzare l’arena virtuale. Il settore privato ha rappresentato

la sede centrale per costruire e operare all’interno del cyberspazio. Le

organizzazioni non-governative (NGOs) sin dagli albori del suo sviluppo,

sono state coinvolte nei processi di gestione.

La creazione del cyberspazio è il risultato dell’attività di un grande

numero d’individui (prima immagine), che operano nella cornice normativa

dello stato (seconda immagine). L’onnipresenza e l’impiego del

cyberspazio costituiscono un fenomeno sovranazionale (terza immagine),

e le attività virtuali costituiscono una delle principali modalità di

interazione in tutti i livelli delle relazioni internazionali. Allo stesso tempo,

tutte le caratteristiche usuali nelle relazioni internazionali rimangono

salienti e nessuna fino ad ora è stata sostituita da un’alternativa

totalmente virtuale. È probabile che l’accesso all’arena virtuale generi

propensione alla diversità sia nei conflitti sia nelle possibilità di

cooperazione, aumentando il bisogno di innovazioni istituzionali.

3.5 La Cyberpolitica del Sistema Globale.

Trascendendo il sistema internazionale, il sistema globale è il

sistema onnicomprensivo per l’esistenza umana così come la conosciamo.

Un sistema di sistemi, che raggruppa il sistema sociale e tutte le sue

64
attività, il sistema naturale e le sue proprietà di supporto alla vita, il

cyberspazio e tutte le sue funzionalità, potenzialità e proprietà generative.

Come spiegato da North (1990), la quarta immagine prende in

considerazione l’intera umanità, la Terra, le sue caratteristiche geologiche

e geografiche, la sua flora e la sua fauna, e persino il Sole, tutto ciò

fornito da quest’unico e indispensabile ambiente. Se l’uomo, a qualsiasi

livello, fa qualcosa che interferisce drasticamente con il sistema naturale

può generare ripercussioni globali, e ripercussioni globali possono avere

implicazioni locali. Con la costruzione del cyberspazio, il concetto globale

assume nuove proporzioni.

La quarta immagine è l’aggregatore finale delle tensioni umane e le

minacce che hanno il potenziale di erodere le basi della vita. La

globalizzazione del ventunesimo secolo può essere definita come un

processo che:

- È generato da una crescita e sviluppo irregolare degli stati.

- Porta a movimento di beni, servizi, idee e flussi attraverso i

confini statali.

- Contribuisce a trasformare le strutture politiche e

socioeconomiche degli stati.

65
- Crea pressione nei confronti delle governance dominanti.

- Genera richieste di cambiamento o espansione delle modalità

di governance.

66
4 Cyber Conflitti e Minacce alla Sicurezza

La Cyberpolitica al livello internazionale si sta evolvendo in maniera

complessa e dinamica per portata e rilevanza.

Il dominio virtuale non è immune alle inevitabili contese che sorgono,

quando interessi concorrenti si raggruppano attorno a differenti principi o

priorità, per poi collidere quando attori con diversi intenti e capacità,

tentano di perseguire i propri obiettivi.

Le teorie tradizionali dei conflitti sono stato-centriche. Esse

assumono che gli avversari siano conosciuti, che il potere e le potenzialità

siano fattori critici, e che le decisioni politiche possano ridurre le

prospettive di guerra, o al contrario, accelerare un comportamento di

ostilità.

Negli ultimi anni, interessi e potenzialità di attori non statali all’interno

delle relazioni internazionali, sono cresciuti fortemente. Se consideriamo il

terrorismo, e altre forme di violenza, lo stato non è più l’attore “della prima

67
e ultima spiaggia”. Gli strumenti dello stato sono sempre più scollegati

dalle capacità o identità d’individui o gruppi. Quando i conflitti e le contese

hanno luogo nel dominio cyber, la teoria tradizionale risulta

particolarmente svantaggiata.

Pur considerando le diverse capacità di accesso a Internet e quindi

d’impiego del cyberspazio, è ravvisabile un alto grado di creatività nella

manipolazione di questo nuovo spazio a fini politici. Nonostante molti stati

tentino di controllare l’accesso alla rete e altri tentino di controllarne i

contenuti, sia la quantità di espressione politica sia il volume di

partecipazione all’interno dell’arena virtuale, sono in crescita. In tutti i

sistemi politici, nonostante i diversi gradi di partecipazione, la formazione

di una massa critica necessaria per un’azione politica è solitamente

contingente all’articolazione e aggregazione di interessi. L’accesso al

mondo virtuale facilita l’unione e articolazione d’interessi, traguardi e

preferenze.

Le contese e i conflitti cibernetici sono raggruppabili in tre macro-

insiemi, come indicato nella tabella 4.1, contese sull’architettura di

Internet e la gestione del cyberspazio, conflitti per la ricerca di vantaggi

politici ed economici e minacce alla sicurezza nazionale.

68
End-to-end argument

Contese sull’architettura e la Principio degli strati


I
gestione del cyberspazio Neutralità della rete

“Code is Law”

Potere dello stato e controllo politico

Cyber-conflitti per vantaggio politico Cyber-sfide allo stato


II
o profitto Politiche competitive nell’arena virtuale

Cyber-crimine e cyber-spionaggio

Militarizzazione del cyberspazio

Minacce cyber alla sicurezza Cyber warfare


III
nazionale
Minacce alle infrastrutture

Cyber terrorismo

Tabella 4-1 Cyber-conflitti e minacce alla sicurezza

Le contese del primo tipo riguardano l’architettura di Internet e le

regole che modellano l’ambiente cibernetico. Questi conflitti hanno radici

in temi di low politics. Negli ultimi anni, tuttavia, diventando sempre più

politicizzati, stanno migrando nel reame della high politics.

69
La seconda fattispecie riguarda l’uso dell’arena virtuale nella ricerca

di vantaggi politici nel dominio reale e nella ricerca di guadagni e profitti.

Tali conflitti sono tipici nella seconda immagine ma diventano

internazionali quando la leva cibernetica minaccia di alterare la

distribuzione del potere.

I conflitti del secondo tipo riguardano affari di sicurezza nazionale.

Essi consistono nelle minacce ai supporti cibernetici d’infrastrutture e

capacità fondamentali. Questa fattispecie è peculiare della seconda

immagine, eccezione fatta per il terrorismo, che può essere vista come

un’attività della prima immagine con effetti diffusi.

4.1 Contese sull’Architettura e la Gestione del Sistema

Fin dai primissimi passi della storia del cyberspazio, i dibattiti e

scelte inerenti l’architettura erano largamente guidati da punti di vista

aperti di una spazio virtuale pubblico, da realizzare con un progetto

deliberato. Si attribuisce a David D. Clarke, uno dei creatori di Internet, la

frase “We reject: kings, presidents, and voting. We believe in rough

consensus and running code” (citato in Goldsmith and Wu 2006, 24). Era

presente una tendenza a considerare il cyberspazio, un grande livellatore,

in grado di favorire e allargare la partecipazione. Fino ad oggi, questo

70
spazio è stato dominato dal potere innovativo del settore privato

statunitense.

Nonostante le dispute su questa tipologia abbiano avuto

maggiormente luogo all’interno degli Stati Uniti, esse hanno implicazioni

sull’arena virtuale mondiale.

4.1.1 End-to-End Argument

“L’end-to-end argument” si riferisce all’architettura di Internet. Così

come concepito originalmente, l’insieme di protocolli noti come sistema di

protocolli Transmission Control Protocol/Internet Protocol (TCP/IP), che

definisce Internet costituito da quattro livelli funzionali, chiamati strati

(layers), “impilati” in modo tale da generare un ambiente in grado di

permettere interazioni nel cyberspazio. L’end-to-end argument, riguarda il

nocciolo centrale del TCP. Esso sostiene che i protocolli riguardanti le

comunicazioni debbano essere ammesse solo negli strati inferiori del

sistema. Questo tipo di approccio, soprattutto nei primi anni di Internet,

ridusse la complessità della rete, facilitò l’aggiunta posteriore di nuove

applicazioni, aumentando l’autonomia delle stesse.

71
4.1.2 Il Principio degli strati.

Il principio degli strati riguarda anch’esso, gli strati inferiori, e si

concentra sulle appropriate regolamentazioni per la struttura a strati di

Internet. Tale principio sostiene la tesi secondo cui la legge dovrebbe

rispettare l’integrità della struttura stratificata dell’architettura di Internet.

Una struttura di questo tipo, fornisce le basi per un intervento

normativo su Internet. Si sostiene, che se è necessaria una regolazione,

questa dovrebbe essere concepita in modo da non violare l’architettura a

strati. Altrimenti, regolamentazioni di genere diverso, potrebbero generare

una serie di conseguenze, non solo in grado di danneggiare l’intento

iniziale dei creatori della rete, ma compromettere la viabilità del sistema

stesso, o addirittura arrecare imprevedibili danni collaterali.

4.1.3 La Neutralità della Rete.

Neutralità della rete significa che i fornitori di Internet, non

dovrebbero discriminare o restringere l’accesso degli utenti ad

applicazioni o contenuti. Questa clausola di non discriminazione è

centrale nel dibattito sulla gestione e controllo del campo da gioco

virtuale. Si tratta di un’idea normativa che riflette più una preferenza

politica che una necessità ingegneristica. Il dibattito argomenta riguardo la

possibilità che l’architettura di rete si faccia carico di elementi (problemi,

72
preoccupazioni, fattori) che non sono solo quelli strettamente connessi al

trasporto, la trasmissione e la connettività.

4.1.4 “Code is Law”

Questa posizione viene espressa da Lawrence Lessig (1999), nel suo

“Code and other laws of cyberspace”. Lessig ci ricorda che quello oggi

chiamato cyberspazio è stato frutto dell’ingegno umano ed è naturalmente

autodefinito. Inoltre, l’ingegneria che ha costruito il cyberspazio fu il

risultato di un’architettura innovativa piuttosto che di contrattazioni e

negoziazioni tra interessi concorrenti in società, sia in campo nazionale

che internazionale. Detto ciò, la costituita architettura definisce le

configurazioni del sistema in ogni istante e rappresenta un punto di

riferimento per le configurazioni future.

Gli strati che costituiscono il cyberspazio definiscono quello che può

e non può essere fatto. “Code is law” è un dibattito sull’allocazione del

potere, e secondo Lessig, il potere si trova nell’architettura e nella sua

codifica.

4.2 Cyber Conflitti per Vantaggio Politico e Profitto

Il secondo tipo di conflitti riguarda l’impiego del cyberspazio per

ricercare un profitto e vantaggi politici. Questa fattispecie include le

73
modalità attraverso le quali le interazioni nel nuovo dominio sono

controllate, gestite, proibite, usate come arma o strumento per

raggiungere traguardi nel modo reale. Le differenze di accesso spiegano

da se lo sviluppo irregolare e l’efficacia dei cyber conflitti in ottica di un

vantaggio strategico. Gli attori in gioco sono molto diversi, con diversi

gradi di potere e capacità (tecniche e manageriali) e diverso sviluppo di

infrastrutture di accesso al cyberspazio. I giocatori più rilevanti sono

generalmente stati che cercano di controllare l’acceso di Internet

all’interno dei propri confini nazionali. Ma anche chi si oppone allo stato

può essere un giocatore di prim’ordine, a seconda delle sue capacità,

condizioni e organizzazione.

4.2.1 Potere dello Stato e Controllo.

Il potere abilitante del cyberspazio per l’individuo (la prima immagine)

può essere limitato dalla mano forte dello stato (la seconda immagine), il

quale può esercitare controllo sul contenuto della comunicazione e sul

comportamento di chi comunica. Quando lo stato tenta di manipolare

l’accesso, regolare il contenuto, gestire la disponibilità delle informazioni,

e restringere l’uso dei servizi virtuale per i propri cittadini, il controllo del

cyber accesso diventa semplicemente un’estensione del controllo

esercitato nel dominio reale.

74
Vi sono prove significative di controllo governativo per mezzo di

filtraggio (filtering) e altri meccanismi, ma risulta difficile stimarne l’impatto

al suolo. Interessante è osservare i cambiamenti nelle strategie di

controllo. L’iniziativa OpenNet, che monitora i controlli governativi sul

cyberspazio nel tempo, mostra che in una fase iniziale lo strumento di

controllo principale è stato la negazione dell’accesso. “Access Denied”

scritto da Ronald Deibert (2008), definisce come gli stati implementino

sofisticati sistemi per negare l’accesso del cyberspazio ai propri cittadini.

In un esame esauriente e dettagliato dell’iniziativa OpenNet, Deibert e i

suoi collaboratori hanno sintetizzato le principali tendenze nelle attività di

filtraggio e le diverse eccezioni, in termini di pratiche, politiche e attività.

I paesi impediscono l’accesso con gradi diversi e per diverse ragioni,

sono osservabili comunque modelli comuni. Per esempio, nello Yemen, i

fornitori di Internet sono controllati, con rigide linee guida riguardanti i

contenuti. Tunisia, Iran e gli Emirati Arabi Uniti, impiegano software di

filtraggio made-in-America. In questi casi, gli obiettivi del controllo

governativo sono più di natura culturale che politica, almeno a una prima

impressione. In Bahrain, una delle società più aperte della regione, il

controllo governativo sull’accesso a Internet sembra in qualche modo

alleggerito. Allo stesso tempo, il sistema giudiziario del Bahrain, legittima

75
diversi grazi di vigilanza governativa sull’accesso alla rete, così come fa

per gli atri media.

Due dei paesi analizzati dall’iniziativa OpenNet, mostrano livelli di

controllo governativo particolarmente alti, l’Arabia Saudita e la Cina. La

prima può essere giustamente descritta come una società chiusa nella

quale domina la tradizione e le deviazioni sono raramente tollerate. Le

forme di controllo più aggressive sono esercitate contro siti i cui contenuti

riguardano pornografia, droga e gioco d’azzardo, tutti elementi considerati

fortemente contrari ai valori del paese. La Cina è nota per avere

un’estensiva e raffinata forma di filtraggio, la quale viene usualmente

messa in atto in punti di controllo specifici in aggiunta alle sedi

convenzionali. Tutto ciò, combinato con un complesso sistema di leggi e

regolamenti, fornisce al governo cinese un potente arsenale che lo mette

in condizione di controllare l’impiego di Internet. Nel complesso, si evince

che la pratica del controllo, in un modo o in un altro, risulta essere

estensiva in tutto il mondo.

“Access Controlled” (Deibert 2010), lo studio successivo, si

concentra sull’evoluzione delle strategie governative, dalla negazione

dell’accesso al controllo dell’accesso, pensato per filtrare contenuti

specifici. Questo passaggio indica la crescente attenzione ai contenuti del

76
messaggio trasmesso in rete e gli sforzi per controllare il messaggio

stesso. L’investigazione esplora le pratiche di filtraggio per diversi tipi di

contenuto, in particolare nel settore politico e sociale.

Nessun filtraggio Sospetto Filtraggio Filtraggio sostanziale Filtraggio

filtraggio selettivo pervasivo

Egitto (2) Pakistan (2) Azerbaijan (2) Armenia (2) Birmania (*)

Francia (6) Bielorussia (1) Arabia Saudita (4) China (3)

Germania (6) Georgia (2) Emirati Arabi Uniti (6) Iran (1)

Italia (6) Kazakistan (1) Siria (2)

Corea del Sud (6) Kyrgyzstan (1) Tunisia (2)

Ucraina (2) Moldavia (2) Turkmenistan (1)

Regno Unito (6) Russia (1) Uzbekistan (2)

Tajikistan (1)

Turchia (3)

Tabella 4-2 Filtraggio politico. Tra parentesi il profilo statale corrispondente. (*) dati mancanti.

Fonte: Choucri 2012, 136.

La tabella 4.2 sintetizza modelli di filtraggio politico (political

filtering). Il filtraggio politico si concentra principalmente su siti web che

esprimono visioni politiche dissonanti con quelle del governo, oltre a

visioni riguardanti diritti umani, libertà di espressione, diritti delle

minoranze e movimenti religiosi. In figura 4.1 è mostrata la distribuzione

77
degli stati in relazione a due indicatori, il World Bank’s World Governance

Indicator of voice and accountability e l’UN’s e-Government Index,

evidenziando la posizione degli stati elencati in tabella 4.2 che utilizzano

un filtraggio pervasivo. Come mostrato, i paesi con una storia o una

tendenza al filtraggio intensivo hanno un basso punteggio in entrambi gli

indici, la situazione si rovescia per i paesi per i quali non esistono

evidenze di filtraggio.

Figura 4-1 Filtraggio politico. Dati del 2008.

Fonte: Choucri, 2012, 137

78
Passando al filtraggio sociale (social filtering), che consiste nel

negare l’accesso a contenuti socialmente inaccettabili (materiale correlato

con la sessualità, gioco d’azzardo, uso illegale di droga e alcool, etc), in

tabella 4.3 viene mostrata la distribuzione dei paesi in base al grado di

filtraggio.

Nessun filtraggio Filtraggio selettivo Filtraggio sostanziale Filtraggio pervasivo

Egitto (2) Armenia (2) Birmania (*) Iran (1)

Francia (6) Azerbaijan (2) China (3) Arabia Saudita (4)

Georgia (2) Bielorussia (1) Pakistan (2) Tunisia (2)

Germania (6) Italia (6) Corea del Sud (6) Emirati Arabi Uniti (6)

Moldavia (2) Kazakistan (1) Uzbekistan (2)

Tajikistan (1) Kyrgyzstan (1)

Ucraina (2) Russia (1)

Regno Unito (6) Siria (2)

Turchia (3)

Turkmenistan (1)

Tabella 4-3 Filtraggio sociale. Tra parentesi il profilo statale corrispondente. (*) dati mancanti.

Fonte: Choucri, 2012, 139.

79
4.2.2 Sfide virtuali allo Stato

Gli entry point attraverso i quali lo stato esercita la propria influenza,

sono fornitori di servizi Internet, fornitori di servizi informativi, fornitori di

servizi finanziari e domini, i quali sono diventati strumenti per controllare

comportamenti ritenuti problematici. Azioni o eventi virtuali sono

usualmente identificabili. Ma determinare la provenienza o gli attributi

originari è molto più difficile.

Allo stesso modo, gruppi di opposizione sia in paesi democratici che

in paesi con regimi autoritari, hanno imparato a impiegare strategie virtuali

per diffondere il loro messaggio. Anche in paesi in cui vi è un estensivo

livello di sorveglianza, filtraggio e controllo dell’accesso sono ravvisabili

segni di opposizione al regime che fuoriescono dall’arena virtuale.

L’espressione d’interessi e le funzioni aggregative della politica sono

largamente stimolate da processi virtuali, laddove un messaggio

individuale è in grado di generare effetti multipli. Questo processo inizia al

livello dell’individuo (prima immagine), ma una volta partite, le dinamiche

del riconoscimento d’interesse, di espressione e di aggregazione,

decollano. Gradualmente, l’individuo isolato si va trasformando in un

partecipante associato, supportato da intermediari e dalle loro funzioni ad

importanza crescente.

80
La rivoluzione dei gelsomini del gennaio 2011 in Tunisia e il suo

carattere pacifico sono degne di essere citate a tal proposito, in quello che

è stato il primo evento rivoluzionario nella storia moderna del mondo

Arabo. Il suicidio di un piazzista istruito ma disoccupato, come risposta a

ingiustizie e insulti politici, scatenò una replica nazionale che si diffuse per

tutto il paese col fine di rimuovere l’allora presidente, dopo ventitré anni di

governo repressivo. Questo evento costituì un punto critico che liberò una

potente carica emotiva in tutta la regione e un’espansione del dibattito

politico attraverso un uso accelerato dei social network ed altri mezzi

virtuali.

Nessuno si aspettava di vedere ripercussioni o movimenti

rivoluzionari in altri paesi della regione. La rivoluzione tunisina

rappresentò un importante evento di proporzioni storiche. Molto

probabilmente il contagio si basò sulla logica “se è successo in Tunisia

può succedere ovunque”.

Subito dopo infatti, anche in Egitto le rivendicazioni politiche per una

cambiamento inondarono Facebook ed altri social network. Come

notarono gli osservatori, la protesta virtuale non è paritetica ad una

protesta per le strade, ma la protesta per le strade può essere

notevolmente amplificata da quella virtuale. Subito dopo, proteste di

81
diverso genere ed entità esplosero in Yemen, Bahrain, Arabia Saudita,

risultando essere in molti casi, principalmente non violente.

Figura 4-2 Traffico Internet durante la rivoluzione egiziana nel 2011, e tentativo di limitare la
risononza mediatica, tramite un “just-in-time-blocking” da parte del governo.

Fonte: Opennet Initiative, www.opennet.net

In seguito iniziò l’eruzione della Libia, seguita da una forte reazione,

con uso della forza e violenza. Difficile in tal caso, assegnare al

cyberspazio una specifica responsabilità. Al contrario che in Egitto e in

Tunisia, infatti, in Libia le infrastrutture di rete e una cultura virtuale erano

relativamente meno sviluppate.

82
Utile a questo punto, risulta ricordare i trend precedentemente

esposti nel secondo capitolo, i quali indicavano un basso tasso di accesso

ad Internet nel mondo Arabo e contemporaneamente un enorme tasso di

crescita degli utenti.

4.2.3 Politiche Competitive tramite l’Arena Virtuale

Per i paesi a industrializzazione avanzata con sistemi politici

competitivi, interazioni e comunicazioni nel cyberspazio sono diventati una

estensione della politica tradizionale. Negli Stati Uniti per esempio uno

studio dell’uso del cyberspazio a scopi politici evidenzia alcuni pattern

distinti. In termini di politica quotidiana, la comunicazione attraverso mezzi

virtuali è ben costituita, ampia, crescente, con poche restrizioni

osservabili. La gente usa le email per discutere riguardo eventi politici e

inviare link a informazioni rilevanti. Molti cercano di influenzare i propri

amici e iniziare dibattiti politici su blog nei quali gli utenti possono

condividere idee e analizzare argomenti. I gruppi politici richiedono

donazioni sui propri siti, e i supporter possono inviare fondi online con

carte di credito o altri strumenti di pagamento. Usando mail e social

network, gli organizzatori di campagne riescono a coordinare i propri

sforzi in tutto il paese.

83
Gli osservatori hanno notato che i Democratici usarono per la prima

volta Internet quando non controllavano né la Casa Bianca né il

Congresso, e la piattaforma virtuale ha dato loro nuove possibilità di

espressione. I Repubblicani hanno fatto ricorso all’arena virtuale poiché

credevano che i mass media convenzionali (giornali e TV) mostrassero più

simpatie per la controparte.

La gente s’informa tramite Internet per diverse ragioni. Ad esempio,

può credere che i media convenzionali siano parziali e sia più facile

trovare una fonte neutrale online. In alternativa, molta gente usa Internet

per trovare una fonte informativa allineata con le proprie idee. La pratica

delle consultazioni elettorali online è negli Stati Uniti parte della vita

quotidiana. Ogni cittadino inoltre, può comparare le sue condizioni di vita

a quelle degli altri paesi. Se i cittadini comprendono che il proprio governo

non sta fornendo loro servizi e benefici paragonabili, hanno la possibilità

di richiedere un cambiamento.

4.2.4 Cyber Crimini e Cyber Spionaggio

È difficile misurare cosa stia crescendo più velocemente, i resoconti

di spionaggio e crimini virtuali o le innovazioni nei modi e metodi per

commetterli. La crescita dei malware è un fenomeno difficile da ignorare,

così come rapidità con questi riescono ad innovarsi. Un esempio su tutti è

84
il così detto “drive-by downloads”, un tool che installa un malware sui

sistemi dei visitatori di siti web e che agisce poi automaticamente. In tal

caso non possono essere conosciuti né il percorso né l’identità del

malfattore.

In molti casi è quasi impossibile attribuire una responsabilità per

spionaggio, politico o commerciale, ad un particolare stato, governo o

brand. Molti osservatori hanno notato un radicale cambiamento

dall’”hacking for fun” all’”hacking for profit”. Un nuovo vocabolario è stato

creato per questo tipo di fenomeni. Per esempio il termine “worms” (vermi)

è usato in riferimento a minacce di rete maligne in grado di espandersi

autonomamente. Molte sorgenti partono dalla Cina, i cui hacker appaiono

sempre più attivi ed efficaci, ma si può solo speculare sull’entità del

supporto dello stato, se mai ce ne fosse uno.

In sintesi, nuovi tipi di malware, nuovi strumenti per infliggere danni

virtuali, appaiono quotidianamente. La proliferazione di danni virtuali è

pervasiva e quasi istantanea, e porta perdite per milioni o miliardi di

dollari. Da non sottovalutare sono inoltre i fornitori di servizi illegali.

Paradigmatico e ancora ricco di interrogativi è il caso di Google

China. Comunque venga visto, si tratta di un caso di high politics. Nel

2009, Google sostenne di essere stato sottoposto ad un attacco cyber

85
proveniente dalla Cina progettato per rubare proprietà intellettuale.

Google informò il governo statunitense, rendendo l’accusa pubblica e

annunciando di non voler più attenersi alle leggi cinesi sul filtraggio. In

poco tempo furono scambiate diverse accuse e contraccuse e il

Segretario di Stato degli Stati Uniti ribadì il suo supporto al libero flusso

delle informazioni. Sempre più questa contesa diventò uno scontro fra

Titani le cui ripercussioni continuarono per molto tempo con tensioni

ancora non del tutto smaltite.

4.3 Cyber Minacce alla Sicurezza Nazionale.

A livello generale, le minacce virtuali alla sicurezza nazionale

abbracciano un ampio spettro, dai timori di accesso non autorizzato a

materiale classificato all’uso del cyberspazio a fini militari o strategici.

All’interno di questo range, esistono diverse altre fattispecie, di

complessità crescente, che trascendono modelli prestabiliti. Termini come

“hacker” sono sempre più in voga, segno dei potenti e potenziali disordini

causati dalla minaccia virtuale. La Figura 6.4 mostra la drammatica

crescita di tre sfaccettature della minaccia virtuale agli gli Stati Uniti.

A partire dal 2005, l’International Telecommunication Union (ITU), ha

effettuato uno studio comparativo tra la maggioranza degli stati sulla

cyber security e i tipi di risposte delle istituzioni. Lo studio mostra come la

86
minaccia alla sicurezza e il genere di danno atteso sono percepiti in modi

differenti, così come differenti sono le strategie messe in atto.

Figura 4-3 Modelli di minacce virtuali.

Fonte: McCall, Tommy/infographics.com in Talbot, David. 2010. “Moore’s Outlaws.” Technology


Review, 113(4): 43.

Negli ultimi anni le considerazioni che hanno riguardato la cyber

security negli Stati Uniti sono diventate molto più politicizzate,

coinvolgendo diverse agenzie governative, appaltatori privati e consulenti.

La politicizzazione del cyberspazio contribuisce a un riavvicinamento del

dominio virtuale a quello reale. Ad esempio, il Patriot Act, adottato dal

Congresso in seguito ai tragici eventi dell’11 Settembre 2001, includeva la

possibilità per il governo di monitorare le comunicazioni Internet senza

alcuna preventiva autorizzazione del Dipartimento di Giustizia. La

87
supposizione era quella che il cyberspazio fornisse a potenziali terroristi,

una sede preferenziale per permettere loro di minacciare la sicurezza

degli Stati Uniti.

Gli sforzi dell’amministrazione Obama per portare il cyberspazio nel

dominio della politica, rappresenta un importante passo avanti

nell’integrazione dell’arena virtuale nell’analisi generale della sicurezza

nazionale. Esempio paradigmatico è quello della creazione di un Cyber

Command all’interno delle forze armate americane, in aggiunta ai

preesistenti comandi land, air, oceans e space.

Contemporaneamente sono in aumento le sfide associate o create

dal crescente uso dell’arena virtuale in un ampio spettro di attività

connesse alla sicurezza. Un esempio è quello del “big data problem”

caratterizzato dal volume di materiale classificato eccessivo rispetto agli

esistenti meccanismi che dovrebbero essere in grado di processarli.

4.3.1 La Militarizzazione del Cyberspazio.

Ronald Deibert (2003) annunciando l’impiego del cyberspazio per

scopi militari, si riferì alla militarizzazione del cyberspazio come ad una

“quieta” estensione della politica di difesa. Questa logica cade

esattamente nella teoria realista delle relazioni internazionali. L’uso

militare del cyberspazio è una “naturale” estensione del dislocamento di

88
avanzate tecnologie informative col requisito di espanderne le capacità

istituzionali e organizzative. L’ampia scala di minacce militari virtuali sta

crescendo più rapidamente della loro semantica, e la militarizzazione

virtuale rappresenta un requisito sempre più importante per la sicurezza

nazionale. A questo potrebbe sembrare facile anticipare che lo sviluppo di

minacce e contro minacce virtuali, seguiranno il percorso già tracciato dal

cosiddetto tit-for-tat, che ha caratterizzato la logica di azioni e reazioni

nella corsa agli armamenti.

4.3.2 Cyber Warfare

La nozione di cyber warfare copre una serie di attività basate sul

cyberspazio progettate per proteggere lo stato e i suoi interessi. È

strettamente correlata con la nozione di net-centrico ma è più

universalmente concentrata sull’insieme dei sistemi di supporto informatici

che agevolano le attività militari.

La caratterizzazione della cyber warfare come offensiva o difensiva

presenta grosse somiglianze con ciò che avviene nello spazio fisico. In

entrambi i domini, i mezzi, i fini, gli attori, gli agenti, e gli strumenti

possono differire, nonostante tutto risulta possibile sottolineare le

proprietà generiche dell’offesa e della difesa, molto importanti nel dominio

della high politics, di particolare rilevanza nel dominio della cyber security

89
e della cyber warfare. Per esempio, James R. Gosler (2005) evidenzia

come nel dominio virtuale la contesa tra offesa e difesa è tremendamente

discrepante, con forte vantaggio della prima. Fa notare inoltre, come la

tecnologia usata dagli Stati Uniti, nel settore pubblico o privato è in questo

dominio, virtualmente identica a quella dei potenziali nemici o oppositori.

Ancora è utile notare, come danni seri possono essere inflitti anche da chi

non ha effettivamente lo stesso livello tecnologico di chi si difende.

Bersaglio Fisico Bersaglio cyber

Usare dispositivi a radio-frequenza


Tagliare i fili o i cavi per le
per controllare componenti di una rete
telecomunicazioni.
o di un sistema.
Mezzi Fisici
Distruggere un computer o un server

di rete colpendoli con mezzi Danneggiare le reti in vari modi.

contundenti.

Penetrare in una rete o in un sistema


Penetrare in un’importante rete di
che controlla la rete elettrica o il
computer o sistema
trattamento delle acque.
Mezzi Cyber

Imitare un sistema di controllo del Creare cavalli di Troia o altri virus

traffico aereo per indirizzare i voli. maligni e diffonderli in rete.

Tabella 4-4 Mezzi e bersagli di cyber attacchi.

Fonte: International Telecommunication Union 2005.

90
Una panoramica di alcuni mezzi e bersagli di attacchi cyber,

estrapolando i dati elaborati da uno studio dell’International

Telecomunication Union del 2005, è presentata in tabella 4.4. La chiara

implicazione è che gli attacchi cyber non rimarranno fenomeni isolati e

stanno iniziando a fare ingresso nei manuali di studio. Uno di questi è il

caso Estone, nel quale il paese subì un attacco del tipo denial-of-service

che durò alcune settimane. Tutti concordarono che gli attacchi arrivassero

dalla Russia ma ci fu grosso disaccordo su chi fosse l’effettivo

responsabile: lo stato, individui, gruppi non governativi? Un altro caso che

riguardò la Russia fu nell’ambito del conflitto militare con la Georgia per

l’Ossezia del Sud, ma in tale caso si trattò di un attacco inquadrato in una

più ampia strategia d’attacco terrestre.

Nel libro “Cyber War” Richard A. Clarke e Robert Knabe (2010)

sostengono che la guerra cyber, considerata la sua importanza e

rilevanza, non può essere affrontata individualmente dai singoli stati, ma

deve essere inquadrata in una strategia comune di collaborazione

collettiva, elemento essenziale per costituire una valida risposta alla

crescente potenza della minaccia virtuale. Questa tesi è un importante

promemoria riguardo il fatto che i conflitti internazionali sono quasi

sempre accompagnati da un certo grado di cooperazione tra gli avversari,

91
e che la cooperazione internazionale solitamente sottintende una certa

dose di conflitto, anche tra i più stretti alleati.

4.3.3 Cyber Minacce alle Infrastrutture.

Le minacce cyber alle infrastrutture si configurano in due tipologie

principali: minacce strettamente rivolte alle infrastrutture della

comunicazione e informazione, e tutte le altre minacce in qualche modo

connesse al sistema comunicativo. Considerata l’assenza di attività e

tecnologie frutto di una politica comune nell’interfaccia tra sistemi

informativi e i sistemi costituenti l’infrastruttura, è facile scorgere

vulnerabilità a potenziali danni.

Strettamente connesse sono le “normali” debolezze delle società

industrializzate causate dalla complessità dei sistemi informativi e

architetture di rete. Se esiste anche il più sottile intento maligno, queste

vulnerabilità sono impiegate per generare una minaccia cibernetica.

Il caso Stuxnet, un esempio di un’aggressione particolarmente

audace, mostra le complessità associate ad un attacco cibernetico

progettato per danneggiare dei componenti particolari di un sistema di

controllo industriale. Questo caso coinvolse diversi potenti giocatori,

nessuno formalmente riconosciuto come fonte o causa dell’attacco, in

particolare gli Stati Uniti e Israele (le possibili fonti), l’Iran (il possibile

92
bersaglio), e paesi come la Bulgaria (il bersaglio involontario di probabili

danni collaterali). In sintesi, si crede che Stuxnet fosse un virus

informatico creato e appositamente[diffuso dal governo USA in

collaborazione col governo Israeliano nella centrale nucleare iraniana di

Natanz, allo scopo di sabotare la centrifuga della centrale tramite

l'esecuzione di specifici comandi da inviarsi all'hardware di controllo

industriale responsabile della velocità di rotazione delle turbine allo scopo

di danneggiarle. I dettagli restano tuttora motivo di contesa.

Figura 4-4 Percentuale di computer colpiti da Stuxnet per paese.

Fonte: Symantec. www.symantec.com

Il concetto di resilienza si sta gradualmente infiltrando nel dominio di

ricerca. C’è sempre meno interesse a prevenire la minaccia rispetto al

93
fatto di assicurare che il sistema che può essere minacciato non sia

eccessivamente vulnerabile e che sia progettato per mostrare un certo

grado di resilienza. La preoccupazione intorno al concetto di vulnerabilità

sta gradualmente cambiando forma, nella ricerca di forme creative di

minimizzare la portata di un attacco cibernetico, anche sviluppando

l’abilità di riprendersi da esso e di gestire al meglio l’impatto del

danneggiamento.

4.3.4 Cyber Terrorismo

Sussistono svariate possibilità attraverso le quali il terrorismo può

colpire il dominio cyber, così come esistono numerose possibilità

attraverso cui i terroristi possono impiegare a loro vantaggio l’accesso

all’arena virtuale e le sue capacità.

Molti gruppi terroristici, sia quelli di spicco sia quelli meno noti, si

sono stabiliti nell’arena cyber, ed i loro modelli di impiego della stessa

appaiono molto sofisticati. Negli ultimi anni hanno riconosciuto e

apprezzato la possibilità di ottenere comunicazioni istantanee e la

possibilità di compiere azioni rimanendo anonimi grazie ad Internet.

Hanno inoltre imparato le potenzialità della guerra psicologica e l’utilizzo

del cyberspazio nel reclutamento, nella mobilitazione, nell’addestramento,

nella raccolta di fondi e persino nel fornire istruzioni su come costruire

94
una bomba e fornire consigli comportamentali su come condurre azioni di

sorveglianza, assassinio e sabotaggio.

Correlato al fenomeno del terrorismo è il rafforzamento di hacker di

diverso tipo, non definiti formalmente terroristi, che con il loro ingegno

sembrano illimitatamente capaci di bypassare i regolamenti e le leggi degli

stati. Le strategie creative di questi “freedom fighters” del cyberspazio

comprendono mosse e contromosse ed hanno lo scopo specifico di

danneggiare sistemi normativi o leggi considerate prive di legittimità.

In assenza di alternative, la tendenza degli stati è quella di

sviluppare risposte politiche e di contrastare la minaccia con gli stessi

mezzi e strumenti.

95
5 Cyberpolitica della Cooperazione e

Collaborazione.

Una sfida continua della politica internazionale è quella di guidare la

disconnessione critica tra le “richieste” di gestire l’agenda globale e le

“forniture” di meccanismi ufficiali. Di seguito saranno descritte le diverse

strade attraverso le quali il cyberspazio è usato nella ricerca di valori e

pratiche collaborative nel sistema internazionale e nell’espressione

dell’origine e della legittimità dei regolamenti sviluppati.

In letteratura, le azioni coordinate internazionali per ottenere e

implementare meccanismi collaborativi, sono ampiamente descritte. La

costruzione del cyberspazio ha creato nuove complessità per la

cooperazione.

Un aspetto rilevante di tale complessità è correlato alla grande

varietà di attori e agenti le cui azioni sono soggette alla gestione

internazionale. Nel sistema internazionale reale (cinetico), gli stati, le

96
corporazioni internazionali, le organizzazioni non-governative (NGOs), le

agenzie regionali, e attori locali sono le più importanti tra queste entità.

Nel contesto del cyberspazio, nuove questioni internazionali che

rivendicano una gestione e nuovi gruppi stanno emergendo, con nuove

richieste e propensioni, sia al conflitto che alla collaborazione. La logica

della collaborazione mondiale si basa su tre domande chiave,

generalmente note come il perché, quando e come degli accordi

internazionali:

- Perché collaborare?

- Quando collaborare?

- Come collaborare?

Normalmente, i paesi collaborano sia nella ricerca di un interesse

comune sia nella gestione di un’avversione comune. Nel primo caso, gli

stati cercano la collaborazione come mezzo per raggiungere

congiuntamente un obiettivo che da soli non sarebbero stati in grado di

raggiungere. Nel secondo esempio, la collaborazione è guidata dal

riconoscimento che gli stati affrontano condizioni avverse che necessitano

un’azione coordinata per una gestione e una risposta più efficienti.

97
Mentre l’interpretazione d’interessi e avversioni può differire, il fattore

che ha più importanza è la volontà di iniziare un’azione comune

internazionale, che potrà essere sia una collaborazione sia un

coordinamento. Il prodotto finale è quello di raggiungere un accordo sul

tipo di azione. I requisiti successivi genereranno probabilmente un

complesso set di processi sia a livello nazionale sia internazionale. Il

dualismo tra la ricerca di obiettivi o la protezione nei confronti di

un’avversione comune, solleva la questione del contenuto o sostanza:

- Cosa si sta cercando di raggiungere o dovrebbe essere

evitato?

- Chi è coinvolto nella ricerca o elusione?

- Quale potrebbero essere gli impatti di successo o fallimento?

Questa logica presuppone che gli entrambi stati possano identificare

le loro preferenze e i loro obiettivi e percepire le loro vulnerabilità e

sensibilità. Essa suppone inoltre che i paesi possano determinare le

condizioni per le quali un’azione unilaterale risulti inappropriata o delle

operazioni bilaterali inefficienti. Per definizione, la collaborazione impone

restrizioni alla sovranità nazionale, sia interne sia esterne. A questo punto

è doveroso porsi la domanda: perché è necessaria

un’istituzionalizzazione? Al livello internazionale, essa è importante per

98
consolidare e implementare nuove norme, rappresentare un effetto

coercitivo verso gli stati che oppongono resistenze alle nuove norme e

spingerli ad essere conformi agli accordi reciproci, ridurre l’incertezza sui

processi, i risultati e le informazioni, generare e mantenere modelli di

comunicazione e accordo condivisi. L’istituzionalizzazione inoltre facilita la

mediazione tra attori in conflitto e migliora le prospettive generali di

problem-solving.

e-Governance

Istituzioni per il cyber management


I Cyber governance
Istituzioni per la cyber security

Trattati internazionali (cyber)

Politicizzazione dei diritti virtuali

II Norme globali e beni pubblici Agevolazione della fornitura di conoscenza

Consolidamento di norme globali

Internazionalizzazione dei supporti virtuali

Sviluppo di nuove norme e comportamenti


III Verso un’agenda globale
Studio dei precedenti

Supporto della sostenibilità

Tabella 5-1 La cyberpolitica della coperazione e collaborazione.

99
In tutto il mondo, si nota una maggiore consapevolezza nei modi in

cui le istituzioni internazionali impiegano con proposito e

sistematicamente il cyberspazio per articolare, creare e ricercare nuove

traiettorie o per modellare un nuovo dominio d’interazione.

Si esaminano di seguito tre principali modalità di collaborazione,

illustrate nella tabella 5.1. La cyber collaborazione del primo tipo consta di

amministrazione cyber-enabled in vari livelli governativi. Il secondo tipo si

concentra su norme globali e beni pubblici. Il terzo tipo di cyber

collaborazione si riferisce all’agenda globale.

5.1 Cyber Governance

Le pratiche di governo e amministrazione riguardano le leggi e i

regolamenti che servono per gestire le interazioni sociali nei modi in cui

esse sono sancite dalle convenzioni sociali e legali.

Molti paesi si sono già avvicinati al mondo dell’amministrazione

virtuale.

5.1.1 e-Governance

Anne-Marie Slaughter nel suo “A New World Order” (2004), sostiene

che le reti governative svolgono una funzione chiave nell’ordine mondiale

del ventunesimo secolo, ma sono sotto-apprezzate, non sufficientemente

100
supportate e sottoutilizzate. Distinguendo tra reti verticali e orizzontali,

l’autrice dipinge una visione di un mondo denso di reti, concludendo che

lo stato “is not disappearing; but it is disaggregating”.

In maggioranza, tuttavia, l’amministrazione in rete è stata indirizzata

più in termini convenzionali che virtuali. Per i nostri scopi, la e-governance

di rete si riferisce a interazioni cibernetiche tra unità governative,

solitamente all’interno dei confini nazionali. Sta aumentando comunque, la

formazione di iniziative transnazionali.

Una visione dal basso, dal punto di vista del beneficiario finale delle

pratiche virtuali governative, ci da una prova sperimentale dei meccanismi

e degli impatti della e-governance. Si potrebbe dedurre che un grande

impiego d’infrastrutture cyber fornisce più segnali di performance e in

modo quasi inevitabile, una certa misura di trasparenza.

5.1.2 Istituzioni per il Cyber Management

L’effettiva operatività delle interazioni nel cyberspazio dipende

dall’efficienza di diverse istituzioni create per gestire tutti gli aspetti di

questa nuova realtà, l’infrastruttura fisica, l’organizzazione di

riconoscimento e accesso, i diversi servizi logici e la partecipazione degli

attori. La guida e il supporto del governo degli Stati Uniti nella creazione

di Internet sono stati seguiti subito dopo la sua nascita, dall’Internet

101
Corporation for Assigned Names and Numbers (ICANN), l’ente privato che

si occupa di fornire le credenziali di accesso e gestire il sistema

nominativo dei domini. Nel giro di poco tempo, si è sviluppato un gran

numero di organizzazioni affiliate, che rappresentano oggi il complesso

manageriale di Internet. A oggi, la struttura amministrativa centrale della

rete è ancora gestita da autorità private.

5.1.3 Istituzioni per la Cyber Security

Con l’espansione di Internet, molti governi hanno capito che le

vulnerabilità cibernetiche minacciano, oltre che la sicurezza delle proprie

reti, anche la sicurezza dei propri cittadini nelle attività virtuali, ormai

entrate a far parte della routine quotidiana. Considerata l’assenza di

risposte coordinate a livello industriale e la mancanza di sforzi per una

strategia comune da adottare per una riduzione della minaccia, fu

evidente una palese deficienza di gestione, vista anche la crescita di

incidenti virtuali. Di conseguenza, i governi hanno mobilitato considerevoli

risorse nazionali e internazionali per creare una vasta cornice di sicurezza

virtuale e organizzare risposte istituzionali coordinate. La tabella 5.2

presenta un lungo ma non esaustivo computo dell’ecosistema istituzionale

correlato alla cyber security, un complesso assortimento di organizzazioni

internazionali, nazionali e private.

102
Disponibilità
Istituzione Ruolo Variabili analizzate
dati

Computer Emergency Response Teams (CERTs)

Confronto delle norme


AP-CERT: Asia Pacific
Coordinamento regionale in di sicurezza dei
Computer Emergency Alta
Asia membri del CERTs
Response Team
Asia

Catalogazione delle

CERT-CC: Computer vulnerabilità,

Emergency Response pubblicazione di


Coordinamento globale Moderata
Team-Coordination avvisi e consigli,

Center gestione degli

incidenti

FIRST: Forum for Elaborazione di dati


Forum e condivisione delle
Incident Response and Bassa secondari provenienti
informazioni dei CERTs
Security Teams da conferenze

Volume di codici
Coordinamento nazionale;
maligni e virus, allerta
CERTs Nazionali Difesa e risposte in ambito Alta
per vulnerabilità,
nazionale
rapporti di incidenti

TF-CSIRT: Collaboration
Coordinamento regionale a
of Security Incident N/D N/D
livello Europeo
Response Teams

Entità Internazionali

CCDCOE: Cooperative Potenziamento capacità di


N/D N/D
Cyber Defence Centre difesa cyber della NATO

103
Statistiche riguardo

Consiglio d’Europa Legislazione Internazionale Moderata legislazione e

ratificazione

Creazione di gruppi di lavoro,

EU: Eurpean Union definizione piani e linee N/D N/D

guida

Spronare la consapevolezza, Statistiche e ricerche

ENISA: European la cooperazione tra settore su spam.

Network and Information pubblico e privato. Funzione Bassa Elaborazione di dati

Security Agency consultiva per l’UE sulla qualitativi nella sfera

cyber security della cyber security

Elaborazione linee guida,


G8: Subgroup on High-
supporto alla hotline N/D N/D
tech Crime
dell’INTERPOL 27/7

IMPACT: International Centro globale di risposta

Multilateral Partnership alle minacce, analisi di dati, N/D N/D

Against Cyber Threats sistema di allerta real time

INTERPOL: International Gestione hotline 24/7,

Criminal Police addestramento agenzie e N/D N/D

Organization investigazione

Statistiche su impiego
ITU: International Sponso di IMPACT. Agenzia
e penetrazione di
Telecommunication specializzata delle UN per Moderata
Internet; elavorazioni
Union l’ICT. Rilascio linee guida.
dati secondari

NATO: North Atlantic Risposta ad attacchi militari


N/D N/D
Treaty Organization nei confronti di stati membri

104
OECD: Organization for Sviluppo di opzioni politiche, Elaborazione di dati

Economic Co-operation organizzazione conferenza, Bassa secondari provenienti

and Development pubblicazione di linee guida da conferenze

Definizione priorità e
Elaborazione di dati
WSIS: World Summit on monitoraggio attuazione
Bassa secondari provenienti
the Information Society misure decise in sede di
da conferenze
summit

Entità no-profit

Collaborazione con leader


GICSR: Global Institute
industriali, settore privato per
for Security and N/D N/D
sviluppare politiche e
Research
strategie per il cyberspazio

Fornisce indirizzi alle

Internet Society politiche che riguardano il N/D N/D

futuro di Internet

Sviluppa programmi educativi

CyberWatch per addestrare le nuove N/D N/D

generazioni di esperti

Raccolta di dati per

aumentare la
CAIDA: Cooperative Grafici e diagrammi
consapevolezza della
Association for Internet Alta dei pattern di traffico
struttura, del comportamento
Data Analysis di Internet
e delle vulnerabilità di

Internet

Settore privato

Mac Afee Leader in software antivirus s Moderata White papers

105
Analisi delle vulnerabilità e

PROINFO delle possibili modalità di N/D N/D

attacco in rete

Soluzioni di cybersecurity

Raytrheon con diversi servizi N/D N/D

assicurativi

Contractor di difesa in
Lockheed Martin N/D N/D
supporto alla cybersecurity

Investigazioni su cyber
Red Tiger Security N/D N/D
attacchi

Investigazioni su cyber
HB Gary N/D N/D
attacchi

Investigazioni su cyber
Versigen iDefense N/D N/D
attacchi

Grafici sullo spam


International Computer Specializzata in antivirus,
Moderata relativamente ai
Security Association antispam e servizi di firewall
singoli paesi

Tabella 5-2 Principali entità nell'ecosistema delle istituzioni internazionali per la sicurezza

Fonte: Choucri, 2012.

106
Tuttavia, poiché solo i governi nazionali hanno gli strumenti legali e

la giurisdizione di perseguire chi attacca, le risposte effettive al crimine

virtuale sono in maggioranza limitate alle sole entità in possesso di

sovranità.

L’attuale panorama istituzionale è più simile ad una pezza, che copre

solo le aree critiche, che ad un ombrello protettivo per tutte le fonti di

minacce virtuali. A causa della molteplicità di situazioni e delle diverse

motivazioni, le risposte sono guidate in maggioranza da imperativi

istituzionali e reazioni a crisi, solo marginalmente da valutazioni

coordinate e risposte proattive.

Un importante posto nel panorama dell’Internet security è occupato

dai Computer Emergency Response Teams (CERTs). Come definito dal

CERT Coordination Center (CERT/CC), lo scopo di questi team è quello di

gestire le emergenze, promuovere un uso corretto della tecnologia e

assicurare la continuità della rete. Anche se la maggior parte dei CERT è

nata come organizzazione no-profit, molti di essi sono passati negli ultimi

anni sotto un partenariato pubblico o privato. Oltre a quanto detto in

precedenza, i CERT si occupano della riduzione delle vulnerabilità della

rete, migliorare la comprensione della natura e della frequenza delle

107
minacce virtuali, migliorare le metodologie per riportare queste minacce

agli altri team di sicurezza e istituzioni pubbliche.

Mentre la rete dei CERT diventa sempre più organizzata, i singoli

CERT possono differire nella loro effettiva capacità di ottemperare i loro

mandati. Ad oggi ci sono più di duecento CERT riconosciuti, con differenti

livelli di organizzazione, risorse ed esperienza. Tuttavia, tutti i CERT

hanno una stessa struttura fondamentale, la maggior parte di essi sono

definiti secondo linee guida pubblicate dal CERT/CC, e utilizzano

strumenti comuni per la formazione e l’organizzazione.

Figura 5-1 Struttura di coordinamento dei CERT Asia, Europa e Stati Uniti. Fonte: Ferweda et al. 2011.

108
La rete dei CERT, gradualmente, si è espansa oltre il controllo del

coordinamento centrale. Ogni centro è inserito nel proprio ambiente

istituzionale (in Italia esistono attualmente nove CERT). La figura 5.1

mostra la struttura d’amministrazione e coordinamento dei CERT, usando

come esempio Europa, Asia e Stati Uniti.

5.1.4 Cyber trattati internazionali

La comunità internazionale si trova ancora in uno stato embrionale,

nel suo cammino verso un vero e proprio processo normativo e costitutivo

di trattati internazionali per il cyberspazio. Una prima iniziativa fu La

Convention on Cybercrime, redatta dal Consiglio d’Europa nel 2001, essa

si concentrava sui crimini commessi attraverso Internet e altre reti di

calcolatori. Questa prima convenzione cercava di armonizzare le leggi

nazionali su questo tipo di criminalità, stabilendo quali potessero essere

meccanismi di cooperazione internazionale. Affrontava inoltre

problematiche correlate a frodi informatiche, pedo-pornografia, violazioni

di sicurezza e regime di validità delle intercettazioni. Nel 2010 trenta stati

avevano ratificato la convenzione. Molto più interessante fu la World

Conference on Information Technology (WCIT-12) di dicembre 2012,

istituita per rivedere il trattato sulla comunicazione mondiale del 1988,

l’International Telecommnications Regulations (ITR). Il WCIT-12 risultò

109
essere un’occasione di confronto intensamente politica, nella quale si

risolsero e discussero controversie riguardo pratiche e principi dell’IT nel

mondo.

5.2 Norme Globali e Beni Pubblici

Un bene pubblico è un bene che è difficile o impossibile produrre per

trarne un profitto privato. Per definizione, un bene pubblico è

caratterizzato da:

- Assenza di rivalità nel consumo. Il consumo di un bene

pubblico da parte di un individuo non implica l'impossibilità per

un altro individuo di consumarlo allo stesso tempo (si pensi ad

esempio a forme d'arte come la musica, o la pittura).

- Non escludibilità nel consumo. Una volta che il bene pubblico è

prodotto, è difficile o impossibile impedirne la fruizione ai

soggetti che non hanno pagato per averlo (si pensi ad esempio

all'illuminazione stradale).

Quando i benefici sono estesi a un pubblico che trascende i confini

territoriali ed è globale in portata e dimensione, emergono alcune

argomentazioni, che riguardano i termini “globale”, “pubblico” e “bene”.

110
Le politiche che abbracciano i beni pubblici globali, con riferimento a

definizioni, decisioni, forniture e implementazioni, sono particolarmente

complesse. Solo recentemente, la fornitura di beni pubblici globali è

diventata un elemento di dibattito per istituzioni internazionali come le

Nazioni Unite, che vedono la questione come un corollario alla

globalizzazione.

Se consideriamo l’accesso al cyberspazio, un bene pubblico, questo

in quanto bene, porta con se le caratteristiche centrali della cyberpolitica.

Riguardo la fornitura di beni pubblici globali, due sono le ambiguità che

caratterizzano le iniziative internazionali che tentano di normare questo

ambito. La prima è la natura del bene pubblico, ossia, i suoi contenuti e

valori la cui distribuzione formale è in discussione. La seconda è

l’attenzione limitata al processo di decision making. Questi elementi sono

strettamente connessi e riflettono la complessità di una collaborazione in

tale ambito.

5.2.1 Politicizzazione dei Diritti Virtuali

La diversità della comunità internazionale si rispecchia nelle diverse

posizioni su questioni di diritti politici, diritti umani, e protezione degli

individui. Oltre ai diritti fondamentali, ve ne sono altri di nuova concezione,

che sembrano essere scaturiti dalle interazioni nell’arena virtuale.

111
Sia i paesi industrializzati che quelli in via di sviluppo, stanno usando

il cyberspazio specificatamente per perseguire obiettivi politici. In alcuni

casi i governi investono in portali web per accrescere il loro supporto, per

carpire feedback e per migliorare il collegamento con i cittadini. Politici in

competizione possono basarsi su piattaforme virtuali per esprimere i

propri punti di vista, piacere agli elettori e criticare gli avversari.

Da quando il cyberspazio sprona nuove richieste e genera nuove

tipologie di conflitto, rappresenta anche una fonte di nuove sfide per la

politica pubblica. Per esempio, il dibattito politico abbonda di

preoccupazioni sul segreto governativo e di quanto la protezione delle

libertà civili potrebbero essere compromesse. La privacy è una delle

questioni più rilevanti sull’arena della cyberpolitica e della politica pubblica

nelle società democratiche, e sviluppare strumenti virtuali per la

protezione della privacy, sta diventando un’appendice dell’accesso al

cyberspazio.

5.2.2 Agevolazione della fornitura di conoscenza

In molte parti del mondo la conoscenza è considerata una dei più

preziosi e collettivi tra i beni pubblici. In altre è molto più sottovalutata.

Oggi tutti gli attori dell’arena virtuale risentono dal prevalente regime

di diritti della proprietà intellettuale. La natura, la portata e la dimensione

112
di tali diritti ancora non sono omogenee, così come l’estensione del

riconoscimento e della percezione di tali diritti. La fornitura globale di

cultura come bene pubblico è un motivo di discussione altamente

politicizzato, specialmente laddove viene messo in relazione all’accesso

all’arena virtuale in tutti i livelli e in ogni luogo del mondo.

5.2.3 Consolidamento di Norme Globali

Il ventesimo secolo è spesso considerato un periodo di crescente

richiesta di norme che abbraccino l’intero sistema globale e di

consolidamento di diritti e responsabilità. È difficile ignorare gli scioccanti

effetti causati da immagini di violazioni dei diritti umani. Immagini di

questo tipo possono essere necessarie per stimolare la consapevolezza,

ma sono lontane dall’essere sufficienti per trasformare i diritti umani, da

una norma desiderata a un valore condiviso.

Ci si aspetta che la richiesta di norme globali nel ventunesimo secolo

sia in crescita. Questo non significa che tutte le norme troveranno

supporto e saranno accettate, ma ci si aspetta una maggiore propensione

al dibattito e al consolidamento.

In tale dominio, la cyberpolitica è utile per rafforzare politiche di

consolidamento di norme, almeno sul piano concettuale. Ancora più

importante è il migliore accesso alle informazioni, alla comunicazione e

113
alla visualizzazione della condizione umana laddove i diritti fondamentali

vengono minacciati o cancellati.

5.3 Verso un’Agenda Globale

Connesso con quanto detto in precedenza, ma distinto per quanto

riguarda i contenuti, è l’emergere nelle relazioni internazionali, di una

prospettiva globale e di collaborazioni allacciate al mondo virtuale.

5.3.1 Internazionalizzazione dei Supporti Virtuali.

L’internazionalizzazione dei sistemi di supporto virtuali è uno degli

esempi più importanti di cyberpolitica collaborativa. Diverse iniziative

hanno portato alla proposta di un pacchetto di diritti collegati con lo

sviluppo, radicati nella carta dei diritti dell’uomo delle Nazioni Unite. Il

World Summit on the Information Society ha rappresentato un’occasione a

livello mondiale per formalizzare un’agenda ancorata su norme globali.

Sostenendo la richiesta di conoscenza, la WSIS Declaration of

Principles (summit di Ginevra) prese l’impegno di costruire “a people-

centered, inclusive and development-oriented Information Society”

nell’ottica di “achieve their full potential in promoting their sustainable

development and improving their quality of life” (WSIS 2003). Il WSIS è un

forum internazionale specificatamente organizzato per raccogliere e

114
articolare interessi concorrenti e meccanismi per ufficializzare risposte e

strategie riguardo chi fa cosa, quando e come. Più specificatamente, alla

fine della seconda parte del summit, a Tunisi, furono emesse due

differenti dichiarazioni, direttamente connesse con la libertà d’accesso alle

informazioni e con i diritti umani. L’obiettivo sottinteso era quello di

espandere le possibilità di accesso al cyberspazio e a tutte le tecnologie

dell’informazione e della comunicazione, in supporto a target di sviluppo.

5.3.2 Sviluppo di nuove norme e comportamenti.

Con la continua crescita di user e impieghi della rete, ci sono segnali

di sovraccarico del sistema. In diversi modi, gli utenti sono stati più reattivi

che produttivi creando nuove sfide e richieste di protezione tecnica. Oggi

c’è un vasto consenso sul fatto che c’è bisogno di fare qualcosa, ma il da

farsi deve ancora essere definito in termini concettuali, operativi e politici.

L’esperienza suggerisce che i modelli comportamentali sono almeno tanto

spaventosi quanto le sfide tecnologiche per comunicazioni virtuali sicure.

Le innovazioni necessarie per un impiego migliore del cyberspazio

saranno da ricercare soprattutto nel dominio della sociologia.

115
5.3.3 Esplorazione dei precedenti

C’è una lunga storia di collaborazioni tra stati. Non sono tuttavia

chiari i precedenti importanti per il dominio virtuale.

Qualcuno sostiene che un consenso globale potrebbe essere meglio

raggiunto perseguendo strategie di deterrenza. Queste tesi suppongono la

trasferibilità delle politiche della Guerra Fredda nell’arena virtuale del

ventunesimo secolo. Nazli Choucri sostiene invece che i trattati

sull’ambiente, come la Framework Convention on Climate Change

possano essere importanti esempi da seguire nel contesto cyber, in

quanto riguardano anch’essi fenomeni globali (Choucri, 2012).

5.3.4 Supporto della Sostenibilità

Un esempio recente di cyberpolitica collaborativa, è rappresentato

dagli sforzi per supportare una transizione verso uno sviluppo sostenibile.

Il tema dello sviluppo sostenibile è per principio uno dei più inclusivi, in

quanto abbraccia stati, entità transnazionali, organizzazioni commerciali e

non-commerciali. Si è già evidenziato come una richiesta globale di una

nuova conoscenza è in crescita, guidata dal consenso scientifico sul fatto

che le attività umane stanno alterando l’ambiente in modi potenzialmente

pericolosi. La scienza della sostenibilità è la risposta a questa crescente

domanda. Essa traccia traiettorie politiche diverse da quelle riportate da

116
teorie, modelli e pratiche di crescita economica. Anche se la comunità

internazionale è obbligata a ricercare un futuro sostenibile, deve ancora

essere sviluppata una completa base tecnologica per perseguire la

missione. Un impegno simile è richiesto per il dominio virtuale.

117
6 Cyberspazio e Sostenibilità.

La base empirica del dilemma della sostenibilità è l’onere globale

della crescita. La ricerca di sostenibilità rappresenta una nuova traiettoria

della politica che devia dalle teorie e i modelli tradizionali che hanno

dominato il ventesimo secolo.

I distinti processi che modellano il cyberspazio e gli imperativi per

uno sviluppo sostenibile convergono nei primi anni del ventunesimo

secolo. Questa inaspettata convergenza, deriva principalmente dalle

proprietà di questi due fenomeni, rinforzate dal ruolo nei forum

internazionali. È interessante notare, come sia la sostenibilità sia il

cyberspazio sono elementi nuovi nel panorama delle relazioni

internazionali. Sono entrambi potenti manifestazioni di cause e

conseguenze di crescita, espansione e globalizzazione.

118
6.1 La Logica della Sinergia.

La logica per esplorare la sinergia tra cyberspazio e sostenibilità è

stata caratterizzata in termini d’indagine in The Social Life of Information

(Brown e Duguid, 2000). In quest’opera, Brown e Duguid indentificano sei

forze liberate dai progressi nell’Information Technology

(IT), ”demassification, decentralization, denationalization, despatialization,

disintermediation, and disaggregation” che essi considerano fondamentali

nell’arena virtuale poiché in grado di alterare in nuovi modi il tessuto

sociale. Brown e Duguid sostengono che tali forze (le sei D), sono

proprietà distinte ed essenziali dell’ambiente virtuale. Anche se non

appaiono fonti dirette di crescita, sviluppo o sostenibilità, occupano un

ruolo funzionale che le pone al centro del nascente dominio dello sviluppo

sostenibile. Si noti inoltre, come i loro opposti, massificazione,

materializzazione, spazializzazione, centralizzazione sono alcuni dei modi

attraverso i quali l’umanità continua a tenere sotto pressione e

danneggiare l’ambiente naturale. Chiaramente, l’impatto sull’ambiente non

è volontario, esso deriva sostanzialmente dai sotto-prodotti delle attività

umane di routine.

119
Né il cyberspazio né la sostenibilità possono naturalmente essere

ridotti alle sei D, tuttavia, queste forze possono fornire linfa a entrambi i

fenomeni, rinforzandone mutualmente dinamiche e complessità nascoste.

Per illustrare specificatamente la sinergia tra cyberspazio e

sostenibilità, in figura 6.1 sono mostrati quattro casi trasversali rispetto ai

due fenomeni.

Figura 6-1 Strategie per cyberspazio e sostenibilità.

120
Gli ingressi nei quadranti mostrano differenti tipologie di situazioni e

quattro differenti livelli di sinergia. In linea di principio, supponiamo che le

strategie di sviluppo del ventunesimo secolo si muoveranno sempre più

dal quadrante in basso a sinistra verso il quadrante in alto a destra. Un

risultato di questo tipo sarebbe subordinato alla riduzione delle barriere di

accesso al cyberspazio e all’accettazione dello sviluppo sostenibile come

paradigma in grado di modellare la scala di valori e di decisioni.

Dipenderebbe inoltre da una sostenuta convergenza tra cyberspazio e

sostenibilità, il che non è cosa scontata, poiché i due, sono processi

indipendenti ovviamente nati in ambienti diversi.

Per aumentare le probabilità di cambiamento verso soluzioni

sostenibili ad alta intensità di conoscenza, soprattutto laddove non sono

presenti avanzate basi tecnologie e scientifiche per uno sviluppo

sostenibile, è fondamentale che ogni tipo di conoscenza presente possa

essere facilmente accessibile ovunque per le comunità interessate. Col

tempo, ci si aspetta che le possibilità di accesso al cyberspazio riescano e

rinforzare la sinergia e migliorare le performance sulle traiettorie cyber e

della sostenibilità.

121
6.2 Convergenza nell’Agenda Globale

Con la convocazione del World Summit on the Information Society

(WSIS), venne plasmata una chiara connessione tra questioni riguardanti

la sostenibilità e il perseguire obbiettivi correlati con il mondo

dell’informazione. Questo collegamento fu poi consolidato nell’ambito dei

Millenium Development Goals annunciati dalle Nazioni Unite.

6.2.1 World Summit on the Information Society

Il WSIS è particolarmente rilevante per i propositi per i quali venne

convocato, cioè per far si che le tecnologie dell’informazione e le nuove

funzionalità virtuali superassero al meglio le sfide per lo sviluppo e

facilitassero l’attuazione di strategie per ridurre la povertà nel mondo. La

conferenza costituisce una pietra miliare nel percorso verso un accordo

globale con l’esplicito mandato di facilitare strategie di sviluppo, in modo

tale da dare alla sinergia tra cyberspazio e sostenibilità una forma

istituzionale. Come anticipato, la conoscenza rappresenta un fattore

critico nell’articolazione di risposte alle sfide della sostenibilità.

Attualmente, diverse agenzie delle Nazioni Unite stanno percorrendo la

strada di politiche sperimentali basate sulla distribuzione di conoscenza.

122
Il WSIS sarà ricordato più per l’introduzione di questo nuovo

argomento nell’evoluzione dell’agenda della collaborazione internazionale,

che per i suoi effetti immediati. Il mondo virtuale fu formalmente

riconosciuto come dominio di collaborazione internazionale

istituzionalizzata.

Il WSIS si focalizzò principalmente sull’Information Technology e

suppose che un uso maggiore delle tecnologie disponibili avrebbe

permesso di migliorare l’accesso ai contenuti in tutto il mondo. In termini

pratici, stabilì una connessione diretta tra i progressi nelle tecnologie

dell’informazione e della comunicazione, e le nuove priorità globali

concentrate sulla transizione verso uno sviluppo sostenibile, specialmente

contestualmente all’estensione del cyberspazio. Un Importante obiettivo

del WSIS fu quello di far si che almeno metà della popolazione mondiale

avesse accesso al dominio virtuale entro il 2015.

La conferenza fu concepita in due fasi. La prima fase ebbe luogo a

Ginevra, in Svizzera, il 10 dicembre del 2003, organizzata per identificare

i passi necessari per portare le nuove tecnologie ai paesi più piccoli e più

isolati. La prima fase si concluse con una Declaration of Priciples e un

Plan of Action. La dichiarazione dei principi definì l’impegno dei paesi a

usare la tecnologia dell’informazione e comunicazione per dare beneficio

123
ai cittadini del mondo contribuendo alla lotta alle pandemie, favorendo la

libertà d’espressione, debellando la povertà, promuovendo l’educazione e

lavorando in direzione di altri simili obiettivi sociali. Il documento

sosteneva poi che i firmatari avrebbero lavorato per una ”digital

opportunity for all”, per sviluppare hot spot pubblici nei paesi del Terzo

Mondo e aumentare le opportunità di e-training, per chi non ha familiarità

con i recenti progressi tecnologici.

Il piano d’azione si concentrava sulle azioni da compiere per

raggiungere una ”Inclusive Information Society” e richiedeva ai governi di

rendere Internet accessibile nei luoghi pubblichi, come biblioteche, scuole,

ospedali e centri di ricerca. Esortava i governi a intraprendere le dovute

azioni entro il 2005, istituendo partenariati, intraprendendo strategie

incentrate sulla rete con gli stakeholder, valutando la creazione di portali

tecnologici per i cittadini meno abbienti, e dando pubblicità a ogni

progresso tecnologico raggiunto. Il Plan of Action inoltre, spronava i

governi a partnership con organizzazioni private, a testare sistemi di

connettività e promuovere servizi satellitari anche per le aree scarsamente

popolate.

La dichiarazione dei principi legò formalmente l’iniziativa WSIS agli

UN’s Millenium Development Goals. Quello che inizialmente sembrava un

124
summit orientato esclusivamente alla tecnologia, presto divenne teatro di

scontri di cyberpolitica. Ad esempio il summit contribuì alla mobilitazione

di gruppi civili che non ritenevano che il divario digitale fosse così

importante e sostenevano che portando Internet ovunque, le Nazioni Unite

avrebbero negato il diritto di vivere come sempre avevano fatto, senza le

nuove tecnologie, a molti cittadini. Analogamente, alcuni partecipanti non

concordavano sul ruolo della tecnologia di rete nell’amministrazione

all’interno degli stati (e-government). Nel complesso, le questioni rilevanti

per l’agenda del WSIS furono quelle connesse con l’amministrazione del

cyberspazio e la nascita ufficiale di nuove scale di valori.

La seconda fase del WSIS ebbe luogo in Tunisia, a Tunisi, tra il 16 e

il 18 Novembre del 2005. Gli obiettivi ufficiali erano quelli di creare una

strategia prolungata per risolvere le differenze critiche nell’accesso al

cyberspazio e per sviluppare un progetto col fine di fornire un conveniente

accesso ad Internet al 50% della popolazione entro il 2015. Neanche

questa sezione dell’iniziativa WSIS fu tuttavia priva di contese politiche.

Per esempio, molte fonti riportarono che l’Association for Progressive

Communication aveva inizialmente rivendicato che i modelli

d’amministrazione via Internet, avrebbero privato i cittadini dei loro diritti

umani fondamentali. Essi volevano assicurarsi che Internet sarebbe stata

pienamente accessibile per i cittadini dei paesi in via di sviluppo, prima

125
che i leader mondiali avessero implementato metodi di e-governance

tecnologicamente avanzati. La fase due si concluse con il Tunis

Commitment e la Tunis Agenda for the Information Society. La comunità

internazionale concordò che il progresso di ogni paese sarebbe dovuto

essere valutato periodicamente in modo da assicurare che ogni paese

avesse raggiunto gli obiettivi prefissati.

L’impegno di Tunisi confermò il supporto ai due documenti formulati

a Ginevra nella prima fase, così come il vincolo a sostenere lo sviluppo di

una società dell’informazione inclusiva dei nuovi progressi tecnologici. I

rappresentanti promisero la costituzione di un ambiente proattivo per i

propri cittadini e concordarono nel tentare di colmare il divario digitale

migliorando le possibilità d’accesso alle nuove tecnologie.

L’agenda di Tunisi, si focalizzava invece su azioni specifiche

piuttosto che sull’identificazione di obiettivi. Essa faceva appello alla

comunità internazionale per promuovere l’espansione delle nuove

tecnologie nei paesi in via di sviluppo anche assistendoli con risorse

finanziarie.

Congiuntamente, le due sezioni del WSIS contribuirono a rendere

endogeni gli obiettivi prefissati nei diversi summit internazionali. In questo

modo, le tecnologie dell’informazione e l’arena virtuale furono accorpate

126
nel tessuto istituzionale e nei processi internazionali che modelleranno il

futuro dell’agenda globale.

6.2.2 Millennium Development Goals

I Millenium Development Goals (MDGs), furono parte di

un’importante e comprensiva iniziativa nel corso della seconda parte del

ventesimo secolo, che ha permesso di collegare la visione dell’Agenda 21

con gli obiettivi dell’iniziativa WSIS, quindi svolsero la funzione di collante

nell’evoluzione dell’accordo globale sugli obiettivi della sostenibilità.

L’iniziativa MDG fu organizzata per focalizzare gli sforzi sulla

riduzione della povertà e la marginalizzazione. Essi manifestarono uno

spostamento graduale dalla semplice definizione dei problemi alla volontà

di condivisione della responsabilità. In modo interessante, i MDGs

riflessero la visione di problematiche globali dal punto di vista dei popoli

svantaggiati. Il raggiungimento degli obiettivi perseguiti, avrebbe avuto

come risultato sperato, la cancellazione dell’estrema povertà, l’educazione

individuale universale, pari opportunità per la donna, riduzione della

mortalità infantile, miglioramento della salute materna, arresto della

crescita delle malattie più diffuse, maggiore sostenibilità ambientale,

strategie collaborative per lo sviluppo ed altri benefici chiave. La strategia

127
proposta fu globale per obiettivi e portata, ma gli sforzi per implementarla

coinvolsero gli individui e i gruppi in contesti locali.

Questo round di accordi globali evidenzia i processi di

apprendimento della comunità internazionale nel raggiungimento di un

accordo sulle implicazioni politiche dell’evoluzione della sinergia

cyberspazio-sostenibilità:

- Gli obiettivi posti nell’ambito dei MDGs sono il risultato di una

negoziazione tra attori statali e non-statali, i risultati ottenuti

hanno evidenziato una partecipazione allargata alle trattazioni

globali.

- La richiesta agli stati di riportare sullo stato d’avanzamento

degli obiettivi posti, crea per la prima volta un dovere derivante

dall’assunzione di una responsabilità.

- Il coinvolgimento di agenzie non-statali, comunità d’affari,

gruppi industriali dell’IT e altri interessi, nell’articolazione e

condotta del WSIS sotto il patronato di una task force delle

Nazioni Unite, ha avuto come risultato la legittimazione del

processo e dei risultati previsti.

128
6.2.3 Allineamento Istituzionale per il Cyber Management.

Azioni combinate tra le nazioni stanno assumendo portate e respiro

sempre più ampi. Le risposte della comunità internazionale, appaiono

sempre più spesso come un insieme di obiettivi mobili da perseguire

attraverso traiettorie ugualmente mutevoli. Una migliore comprensione

dello sviluppo e della sostenibilità potrebbe portare a migliori modalità di

risposta. Tali miglioramenti dovrebbero coinvolgere adeguamenti politici,

in modo da definire nuove intese e risposte organizzate dagli stati,

tenendo conto dei punti di vista e delle pressioni di un ampio spettro di

entità governative e non-governative.

Ciò che sta alla base delle differenze di orientamento e approccio, è

la supposizione di una responsabilità condivisa tra gli stati, e questa

condivisione presuppone un alto grado d’integrazione. In pratica, lo

sviluppo di modelli di management internazionale, si accompagna con

l’evoluzione di accordi condivisi, formulazioni comuni riguardo la natura

delle questioni da risolvere, e la volontà condivisa di ricercare un’azione

coordinata.

Questo processo, che appare ambiguo e fumoso, si basa sul

riconoscimento che lo stato non è capace di esercitare una giurisdizione

efficace nei processi di oltre-confine. Gli attori non statali sono sempre più

129
importanti e la loro partecipazione nel raggiungimento di accordi

internazionali si è resa necessaria.

Continuando a esplorare la convergenza tra il cyberspazio e la

sostenibilità, si espone di seguito una mappatura a tre stadi delle

responsabilità delle istituzioni internazionali per la gestione delle

tecnologie dell’informazione e comunicazione importanti per il cyberspazio

e le sue intersezioni con l’agenda per lo sviluppo. L’allineamento delle

responsabilità, basandosi su un rapporto sulle opportunità digitali del G8 e

sintetizzato da David Souter (2008), attraversa due assi. Uno riguarda lo

scopo dei processi decisionali internazionali sulle tecnologie

dell’informazione e comunicazione e l’altro riguarda il risultato di queste

decisioni. La struttura di gestione è molto complessa, essa è composta di

un vasto numero di entità decisionali a livello mondiale, dal settore privato

per la gestione del cyberspazio, dall’emergente agenda globale per la

sostenibilità.

La figura 6.2 mostra le responsabilità di tre istituzioni internazionali,

due pubbliche e una privata. È rilevante osservare, non solo le distinte

sfere di responsabilità, ma i risultati e i propositi sovrapposti nel processo

di decision-making. Ad esempio, le responsabilità della World Trade

Organization riguardano gli scambi tra gli stati sovrani.

130

Figura 6-2 WTO, ITU e ICANN

Fonte: Drake e Wilson, 2008, p. 434.

La WTO è anche responsabile di dettare standard, politiche di

coordinamento, e assistenza allo sviluppo. Le sue responsabilità si

sovrappongono con quelle dell’International Telecommunication Union, il

cui mandato è quello di normare questioni relative alle telecomunicazioni,

quindi c’è l’Internet Corporation for Assigned Names and Numbers

(ICANN), una corporazione creata negli Stati Uniti per la gestione di

risorse comuni, specialmente Internet e le sue funzioni operative.

131
La figura 6.3 estende la visione alla gestione istituzionale, mostrando le

responsabilità di organizzazioni internazionali e l’Internet Engineering

Task Force, un’entità privata.

Figura 6-3 Agenzie internazionali e organizzazioni private.

Fonte: Drake e Wilson, 2008, p. 434.

La figura mostra la concentrazione sull’assistenza allo sviluppo, con

diverse agenzie che se ne interessano in base ai propri mandati. È

evidenziato inoltre, il ruolo della World Intellectual Property Organization

132
(WIPO) e dello IETF. In generale, l’interesse del management

internazionale si è spostato da funzioni principalmente correlate al nucleo

di Internet a considerazioni gestionali e di sviluppo più ampie. In questa

connessione è rimarchevole l’intersezione di responsabilità dell’UNESCO,

dell’UN Development Programme, della Internet Society e della World

Bank, ognuna delle quali ha variato le proprie politiche e i propri

programmi per rispondere alle nuove sfide della sostenibilità.

Figura 6-4 Istituzioni non-statali ed entità private.

Fonte: : Drake e Wilson, 2008, p. 434.

133
La figura 6.4, l’ultimo tassello in questo intricato puzzle istituzionale,

mostra il coinvolgimento di attori privati ed entità profit e no-profit.

Questa rappresentazione tripla mostra l’alto grado di frammentazione

in sfere di responsabilità e influenza. Non è insensato aspettarsi potenziali

contese e competizioni istituzionali, poiché come insegna la storia delle

relazioni internazionali, le organizzazioni tentano sempre di espandere i

propri interessi e la propria influenza invece che ridurli.

In sintesi, il dominio della sostenibilità e dello sviluppo sta diventando

territorio sempre più colonizzato, così come successo per il cyberspazio.

Si è capito che la sostenibilità è universalmente rilevante, e gli accordi

globali che circondano la transizione verso di essa sono supportati dagli

sforzi di espandere l’accesso al dominio virtuale. Come arena

d’interazione, il cyberspazio è in grado di rendere possibile un “weightless

world”, espressione coniata da Diane Coyle (1997), un mondo

caratterizzato da un uso di materiali ridotto, maggiore efficienza in ogni

attività e migliori condizioni ambientali. Le istituzioni internazionali si sono

messe alla guida delle dispute per lo sviluppo del cyberspazio in supporto

delle strategie di sostenibilità. Correntemente, la crescente richiesta di

nuove conoscenze per favorire la transizione verso un futuro sostenibile

non fa altro che amplificare l’importanza del cyberspazio in questo

134
processo. Per aumentare le possibilità di soluzioni al dilemma della

sostenibilità, basate su nuove conoscenze, è imperativo che le

conoscenze esistenti siano facilmente accessibili in ogni parte del mondo

per le comunità interessate.

6.3 Gli Imperativi della Conoscenza per la Cyberpolitica.

Coerenti con la sinergia tra cyberspazio e sostenibilità, sono alcuni

temi derivati dall’esperienza del Global System for Sustainable

Development (GSSD), un sistema conoscitivo multilingue che si concentra

sull’impiego della cyber arena per la ricerca, l’accesso e il recupero di

conoscenze con enfasi particolare sugli aspetti dello sviluppo sostenibile.

Il sistema fu progettato nel periodo in cui lo sviluppo sostenibile era un

tema nuovo sia nelle comunità politiche sia accademiche, con poche

fondamenta e basi sperimentali.

La stessa situazione si sta verificando nel dominio della

cyberpolitica. Nonostante una crescente letteratura su temi correlati allo

spazio virtuale nello studio delle relazioni internazionali, un corpo

conoscitivo su questo dominio deve ancora essere sviluppato. Non esiste

alcuna visione consensuale su questo tema e cosa debba far parte di dati,

analisi, casi, relazioni.

135
Nazli Choucri (2012) suggerisce di prendere in considerazioni le tre

nozioni fondamentali nella costituzione del GSSD, per lo sviluppo della

cyberpolitica come dominio di conoscenza. Essi sono la formulazione del

dominio ontologico, l’impiego a proprio vantaggio della rete di conoscenze

e la creazione di risorse multilingue. Tutti e tre i punti sono fondanti per la

cyberpolitica nelle relazioni internazionali.

6.3.1 Dominio Ontologico.

Il primo imperativo riguarda la costituzione di coerenza conoscitiva e

di un’organizzazione, sviluppando un metodo internamente coerente per

determinare, identificare e connettere le diverse sfaccettature

dell’argomento in modi verificabili empiricamente. Nel dominio cyber, il

vincolo operativo maggiore non è la mancanza di dati, informazioni o

materiale, ma l’assenza di una logica interna coerente che aiuti a

organizzare e massimizzare l’uso del materiale già esistente.

L’ontologia della sostenibilità del GDSS si basa sulle variabili master,

popolazione, risorse e tecnologia, e i loro elementi costitutivi, indirizzati in

una cornice teorica integrata e dipendente da principi organizzativi testati

empiricamente.

136
Un’ontologia basica della cyberpolitica potenzierebbe molto la

conoscenza esistente, aiuterebbe lo sviluppo di nuovo materiale e

velocizzerebbe il processo di cambiamento dell’accesso al cyberspazio.

L’ontologia in se, porta diversi benefici. Il primo è concettuale: alla

luce della crescente importanza della cyberpolitica, un approccio olistico e

integrativo, costituirebbe un passo importante nella costituzione di

conoscenza tra le diverse caratteristiche di cyberspazio e cyberpolitica e

le loro interconnessioni. Il secondo vantaggio è strategico: l’ontologia

facilita la navigazione attraverso il crescente volume di materiale nel

cyberspazio e consente l’accesso ad analisi all’avanguardia, tecnologie

innovative e sapere multidisciplinare. Il terzo beneficio è la coesione:

definire le dimensioni del cyberspazio fornisce differenti prospettive ed

evidenzia le situazioni in cui la soluzione di un problema può

rappresentare la fonte di un altro. Il quarto è funzionale: essa favorisce

l’impiego e il reimpiego della conoscenza esistente. Il quinto beneficio è

operativo: l’ontologia è fondamentale nella creazione di sistemi web per la

gestione, la distribuzione e la condivisione di contenuti. Tutte queste

caratteristiche sono importanti nello sviluppo di una nuova conoscenza.

137
6.3.2 Knowledge Networking.

Usare a proprio vantaggio il potere della rete è il secondo imperativo

della cyberpolitica nelle relazioni internazionali. Le pratiche di networking

aiutano a ridurre le barriere all’accesso alla conoscenza ricorrendo al

potere della collaborazione. Le barriere alla conoscenza limitano l’attività

economica e la partecipazione al dibattito politico. È importante

riconoscere il valore di risorse sia top-to-bottom sia bottom-to-top, il valore

dell’innovazione, della comunicazione e della diffusione. Un altro beneficio

del networking riguarda la gestione delle richieste di nuovi contenuti. Un

aumento delle risorse conoscitive attraverso la rete può persino portare a

cambiamenti radicali del sistema e ad aggiornamenti del sistema di

conoscenza.

6.3.3 Risorse Multilingua.

Il terzo imperativo della cyberpolitica nelle relazioni internazionali

deriva dalla crescita nell’accesso e nella partecipazione e dall’espansione

di nuove lingue diverse dall’inglese. Con forti barriere linguistiche ancora

esistenti nel mondo, sono necessarie funzionalità multilingue per ridurre

gli ostacoli alla comprensione delle interazioni virtuali. Tali funzionalità

permetterebbero alla gente di esprimersi e comprendere senza sforzi e

senza pericolo di fraintendimenti.

138
Anche se questi fattori costituiscono elementi essenziali per una

soluzione percorribile, rimane necessaria una strategia per la

comprensione e il tracciamento della cyberpolitica a lungo termine.

Karl W. Deutsch osservò che una conoscenza di rilievo dipende da

quattro cose: gli interessi di chi conosce, le peculiarità della situazione da

conoscere, i metodi attraverso i quali le caratteristiche del sistema

possono essere conosciute e “the system of symbols and physical

facilities by which the data selected are recorded and used for later

application” (Deutsch et al. 1957, pp.5-6).

139
7 La Cyberpolitica nelle Relazioni Internazionali:

Considerazioni conclusive.

Per la prima volta nella storia dell’umanità, processi globali stanno

oltrepassando i confini del sistema statale con modalità volubili e

penetranti. Il risultato di ciò, è che le tradizionali regole di condotta e

strategie di risposta, sono in contrasto con gli emergenti e mutevoli

parametri empirici. Questa disgiunzione rappresenta un’importante

caratteristica della realtà contemporanea.

Tra le eredità internazionali del ventesimo secolo, centrali sono la

fine della Guerra Fredda e l’ascesa degli Stati Uniti come unica grande

potenza. Un’altra è la crescita senza precedenti nel numero di stati

sovrani, soprattutto come risultato del processo di decolonizzazione, della

caduta dell’Unione Sovietica e dell’esito di guerre civili, tutti in grado di

esprimere le proprie rivendicazioni all’interno della comunità

internazionale. Ci sono nuovi centri di potere regionali con nuove

140
aspirazioni politiche, che competono per ottenere risorse e influenza su

scala globale. Inoltre, la proliferazione delle istituzioni internazionali con

mandato di facilitare sviluppo e sostenibilità ha fatto sì che queste

potessero essere legittimate a estendere la propria influenza nella

struttura dello stato, molto profondamente, soprattutto nelle regioni in via

di sviluppo. Le istituzioni internazionali inoltre, tentano di ricorrere al

potere e all’influenza del settore privato con nuove metodologie sempre

più pervasive.

I ben conosciuti modelli, generalmente caratterizzati da relazioni di

potere gerarchiche, come strutture bipolari, multipolari o unipolari, sono

stati sostituiti, da una nuova configurazione strutturale caratterizzata dalla

diffusione del potere, asimmetrie e una gerarchia relativamente debole.

La possibilità diffusa di accedere al cyberspazio ha reso i

cambiamenti ancora più incisivi, contribuendo a stravolgere il panorama

internazionale al quale eravamo abituati, e mescolando i fattori che

dominano la politica e le relazioni di potere.

Da affrontare, prima di tutto, ci sono le nuove sfide alla sicurezza

nazionale, con nuove fonti di vulnerabilità (cyber threats), nuove

dimensioni della sicurezza nazionale (cyber security) e nuove sorgenti di

paura e incertezza.

141
Attori più deboli riescono a influenzare e addirittura minacciare attori

più forti, testimonianza questa, delle nascenti asimmetrie nel sistema e

del possibile cambiamento radicale delle regole e della natura del campo

da gioco. La proliferazione di attori con profilo internazionale contribuisce

ad approfondire il senso d’incertezza e ambiguità del sistema. Tra questi

stanno acquisendo importanza crescente, le istituzioni per il cyber

management, entità private che oltre a svolgere il loro compito

istituzionale, concorrono a generare nuove forme di contesa.

Un altro fenomeno in crescita è l’interconnessione politica tra i

domini virtuali e reali, esempi paradigmatici sono il Patriot Act, in risposta

degli eventi dell’undici Settembre, e la vicenda Wikileaks del 2010.

Le differenti tipologie di cyber conflitto minano e creano nuove

minacce alla stabilità e integrità del sistema statale. Allo stesso tempo,

commisurate iniziative di cyber cooperazione e collaborazione prendono

forma, parzialmente in risposta alle nuove manifestazioni di conflitti

nell’arena virtuale, ma anche guidate dal consolidamento di interessi su

particolari obiettivi comuni nel sistema internazionale. Le iniziative più

pervasive, ampiamente descritte nei capitoli precedenti, sono quelle che

portano a collaborare per un’agenda globale nell’ottica di uno sviluppo

sostenibile.

142
L’individuo ha potenziato la sua visibilità e le sue capacità, sia

quando opera singolarmente, sia quando lo fa organizzato in gruppi,

riuscendo a manifestare la sua influenza trasversalmente in tutti gli altri

livelli di analisi: lo stato, il sistema internazionale e il sistema globale.

Lo stato rimane ancora concettualmente l’unità base del sistema

internazionale, ma la politica del cyberspazio lo pone in una situazione

senza precedenti. La sua sicurezza è ostaggio di diversi fattori non più

calcolabili con un approccio teorico tradizionale. Dopo alcuni anni di stasi

e incertezza, anche la seconda immagine del sistema internazionale ha

iniziato il suo processo di adattamento sviluppando e impiegando nuovi

strumenti di controllo e di organizzazione, proprio grazie ai nuovi

strumenti della cyberpolitica, anche nel governo e nell’amministrazione,

inserendo nella routine, la distribuzione di servizi sociali nell’arena

virtuale. Molti governi hanno iniziato a usare il cyberspazio per esercitare

il proprio potere, aumentare la propria influenza e raggio d’azione,

istituendo peculiari strumenti sanzionatori e di deterrenza.

Come specificato più volte, il sistema internazionale, include attori ed

entità emancipati dallo stato, un’alta densità di elementi decisionali e

strutture organizzative per la gestione di Internet. La governance

internazionale, si sta interessando in maniera consistente alle forniture di

143
beni pubblici a livello globale, stimolando e facilitando

l’approvvigionamento di conoscenza anche nei paesi più piccoli, remoti e

meno sviluppati, impiegando la leva potentissima dell’accesso al

cyberspazio.

Il ventunesimo secolo è anche il secolo della forte politicizzazione

della quarta immagine delle Relazioni Internazionali, il sistema globale. In

quest’ottica l’uso del cyberspazio per perseguire obiettivi globali,

principalmente attraverso istituzioni internazionali, fa sorgere nuove attese

e segnali di convergenza intorno alla nozione di società civile globale e

sul concetto di responsabilità civile globale. Contemporaneamente

persistono spinte in controtendenza, verso un cyberspazio caotico che

rafforza l’anarchia globale.

Oggi è impossibile anticipare con certezza come evolverà la struttura

della cyberpolitica nel futuro, le direzioni percorribili possono essere

sintetizzate in quattro modelli di riferimento di cui è riportata una

raffigurazione grafica in figura 7.1.

Il primo modello rappresenta un futuro basato su un elevato controllo

di sovranità in una situazione di elevata conflittualità internazionale.

Potenziali canditati sostenitori di questo modello sono paesi come l’Arabia

Saudita, Myanmar, la Corea del Nord e la Cina.

144
Il secondo cyber futuro rappresenta un mondo caratterizzato da un

alto livello di violenza e conflittualità, in assenza di alcun controllo di

sovranità o autorità centrale. Questo futuro di cyber anarchia,

corrisponderebbe al proverbiale stato di natura Hobbesiano, la battaglia

del tutti contro tutti.

Figura 7-1 Potenziali prospettive future per la cyberpolitica nelle relazioni internazionali.

Il terzo modello conduce a un contesto di cooperazione

internazionale in un mondo virtuale dominato da attori ed entità non-

145
statali. Questo è il mondo del “non-intervento” in cui è messo in atto solo il

coordinamento necessario per la struttura di Internet e le operazioni in

rete. La società civile, locale e globale, sarebbe il principale sostenitore di

questo modello.

L’ultimo pattern determina un cyber mondo futuro gestito dagli stati

sovrani, e caratterizzato da un alto grado di coordinamento e

cooperazione internazionale. Sarebbe questo, un futuro di gestione

cooperativa, ricco di contrattazioni e negoziazioni, l’estensione dell’idea

originale di Internet e l’evoluzione dell’attuale sistema gestionale del

cyberspazio. Gli Stati Uniti, L’Unione Europea, e le altre democrazie

mondiali potrebbero potenzialmente supportare un futuro di tal guisa.

I modelli alternativi presentati, non hanno la presunzione assoluta di

essere onnicomprensivi, e devono essere considerati solo pattern

rappresentativi di direttrici generiche, ancorate sulle caratteristiche

contemporanee del mondo odierno. Qualunque strada venisse intrapresa

dalla cyberpolitica nelle relazioni internazionali, implicherebbe per certo

alterazioni, aggiunte, o estensioni dell’attuale sistema di infrastrutture e

gestione.

La disciplina delle Relazioni Internazionali si trova oggi ad affrontare

una grossa sfida, ossia riuscire a fornire alla cyberpolitica una cornice

146
teorica coerente ed esaustiva. Tale processo non è per nulla immediato, e

riuscire a comprendere come la prospettiva cyberpolitica possa essere

interpretata da ognuna delle tre prospettive teoriche delle RI, è ancora

oggetto di dibattiti e speculazioni accademiche.

Il realismo, il liberalismo e il costruttivismo spiccano tra le principali

prospettive teoriche nelle Relazioni Internazionali contemporanee e

nonostante sovrapposizioni e collegamenti, esse sono solitamente

percepite e descritte come prospettive distinte.

Gli assunti centrali del realismo sono:

- Lo stato-nazione è l’unità analitica di riferimento.

- Lo stato agisce in modo razionale per soddisfare i suoi

interessi nazionali.

- Il potere e la sicurezza sono i valori fondamentali dello stato.

In tutte le visioni realistiche, il mondo è essenzialmente pessimistico.

L’anarchia (l’assenza di un governo centrale) caratterizza il sistema

internazionale. La condizione anarchica del sistema porta al dilemma della

sicurezza. Il potere, principalmente misurato in termini di capacità militari

e strumenti correlati alla sicurezza, è la principale forza propulsiva della

politica mondiale.

147
Kenneth Waltz tentò di rendere il realismo una teoria della politica

internazionale sistemica e scientifica. Facendo ciò, fornì una spiegazione

universale e parsimoniosa delle funzioni politiche mondiali (Waltz, 1979).

Mearsheimer si cimentò nel riprendere gli insegnamenti di Waltz, nel

suo The Tragedy of Great Power Politics (2001), preparando il terreno per

una teoria neorealista, non solo logicamente coerente, ma anche

applicabile allo studio della politica estera e di sicurezza.

In linea di principio, i realisti non sentono il bisogno di rivedere le

proprie teorie per comprendere il concetto di sicurezza nell’era digitale. Lo

stato è sempre visto come il principale o a volte unico attore. Inoltre, è

conservata una definizione stretta e militare di sicurezza, negando che gli

attori non-statali possano esercitare alcun grado di potere militare. Tale

prospettiva è riscontrabile nel pensiero del neorealista James Adams, che

considerando Internet un sistema anarchico dichiarò “Cyberspace has

become a new international battlefield”. In tale ottica, il cyberspazio

sembra adeguarsi perfettamente al modello di sicurezza realista. Ogni

stato si trova isolato o con degli alleati dei quali non si può fidare

ciecamente, e tenta disperatamente di aumentare la sua cyber potenza e

le sue capacità di difesa nell’arena virtuale, temendo che ogni

148
penetrazione informatica degli altri stati possa danneggiare la sua

integrità e sicurezza.

I realisti affronterebbero presumibilmente la sfida della rivoluzione

informatica nello stesso modo con cui affrontarono le sfide della

transnazionalizzazione, delle interdipendenze complesse e della

globalizzazione. Queste nuove tendenze sono considerate come

epifenomeni, che possono interessare le politiche e le strutture interne

degli stati, ma che non indeboliscono il sistema anarchico della politica

internazionale, e quindi non scalfiscono il primato dello stato come unità

politica suprema.

I realisti potrebbero considerare le minacce alla sicurezza correlata

con l’IT una questione maggiormente economica, che non

necessariamente debba colpire la sicurezza degli stati e loro integrità.

Infatti, alcuni realisti (o neorealisti), generalmente portano avanti una

definizione di sicurezza molto stretta e legata a questioni militari.

Essi considererebbero probabilmente l’information warfare rilevante

solo come una nuova componente tecnologica di un altrimenti tradizionale

conflitto interstatale (Lonsdale, 1999). La guerra psicologica è stata un

elemento centrale nella storia del pensiero militare almeno da quando il

famoso stratega Cinese Sun Tzu scrisse la sua famosa opera “L’arte della

149
guerra” circa 2000 anni fa. L’uso della guerra elettronica, come l’impiego

di disturbi elettronici alle comunicazioni radio, è stato impiegato già

durante la Seconda Guerra Mondiale ed è stato in qualche modo

precursore degli attuali cyber-conflict. L’introduzione dell’information

warfare negli studi strategici e nella pianificazione militare, può essere

vista come un segno di continuità piuttosto che di un cambiamento

sensibile. Alcune tecnologie sono nuove, ma le nozioni basiche di

attaccare e difende informazioni e sistemi d’informazioni sono vecchie

come il concetto di guerra stesso, in sostanza vino vecchio in botti nuove.

Il liberalismo è una prospettiva ampia che include le teorie

dell’idealismo Wilsoniano e neoliberale, la teoria della pace democratica,

la teoria dell’interdipendenza, la teoria della seconda-immagine,

l’approccio politico burocratico e gli approcci di politica interna.

I più importanti contributi della teoria liberale alla disciplina delle

Relazioni Internazionale possono essere sintetizzati come segue:

- L’enfasi su un pluralismo di attori internazionali.

- L’importanza di fattori di politica interna nel determinare il

comportamento internazionale degli stati.

150
- Il ruolo delle istituzioni internazionali nello stabilire regole di

comportamento per gli attori statali.

- L’espansione dell’agenda sugli studi internazionali in tematiche

di economia politica internazionale.

I liberali concordano con i realisti sul fatto che gli stati siano attori

centrali nella politica mondiale, ma in contrasto con i realisti, sostengono

che gli stati non sono gli unici attori a giocare un ruolo fondamentale nelle

relazioni internazionali. Infatti, uno dei cambiamenti più prominenti degli

ultimi anni nel campo delle relazioni internazionali è stato proprio

l’emergere di un ampio spettro di attori internazionali non-statali

(corporazioni transnazionali, movimenti sociali, gruppi di pressione, reti di

partiti politici, migranti e terroristi). Il liberalismo possiede le potenzialità

per mostrare un grado di consapevolezza maggiore dell’emergere di nuovi

fenomeni connessi con la comunicazione informatica, come nuovi gruppi

online, l’operatività in chat, i blog e altri nuovi modelli audio visivi di ICT.

La lunga battaglia tra realisti e liberali nelle Relazioni Internazionali

ha, per certi versi, oscurato importanti somiglianze tra le due correnti di

pensiero. In particolare, realismo e liberalismo condividono un approccio

razionalistico epistemologico, con un’enfasi sulle interazioni guidate da un

interesse. Questo distingue il realismo e il liberalismo dal costruttivismo, e

151
ancor di più dagli altri approcci “interpretativi” come il post-strutturalismo e

il postmodernismo. Il Liberalismo, con la sua enfasi sulle capacità degli

attori non-statali transnazionali e l’insistenza sul fatto che l’economia

conta almeno quanto la sicurezza, ha allargato la materia di studio delle

relazioni internazionali.

In generale, il liberalismo tende ad enfatizzare i risultati positivi di

interdipendenza e interconnessione, piuttosto che aumentare il senso di

vulnerabilità e insicurezza che ne potrebbe derivare.

La modernizzazione, così come il progresso tecnologico, è

considerato generalmente come mezzo per un cambiamento illuminante e

pacificatore. Con questo background, i liberali hanno promosso nozioni

quali sicurezza collettiva e sicurezza operativa, che hanno poi influenzato

le scelte delle Nazioni Unite e dell’Organization for Security and

Cooperation in Europe (OSCE).

L’influente teoria delle interdipendenze complesse, sviluppata

inizialmente negli anni settanta da Joseph Nye e Robert Keohane, è stata

recentemente aggiornata per confrontarsi con le sfide dell’era digitale.

Nella nuova versione, sono aggiunti i costi dell’interdipendenza come

nuova componente della teoria. Inoltre, è analizzato l’impatto della

rivoluzione informatica sulle relazioni internazionali (Nye, 2003).

152
Nye osserva che il concetto di sicurezza nazionale definita come

assenza delle maggiori minacce, va scemando. Egli sostiene che molte

nazioni possiedono software aggressivi, attraverso i quali con pochi battiti

sulla tastiera di un computer, una fonte sconosciuta, ovunque nel mondo

può compromettere le reti delle principali città mondiali. Rilevante è

l’influente concetto di Nye del “Soft Power”.

Il Soft Power è definito come l’abilità di ottenere ciò che si vuole

generando attrazione piuttosto che coercizione. Esso nasce dall’attrattiva

nei confronti della cultura di un paese, e dipende dalla capacità di

modellare le preferenze degli altri. Nye sostiene che il Soft Power nell’era

digitale stia diventando sempre più importante che in passato, soprattutto

grazie ai canali multipli di comunicazione globale in grado di attraversare

facilmente i confini statali (Nye, 2004). Il Soft Power, tuttavia, ha le

caratteristiche per essere non solo uno strumento di cooperazione,

democratizzazione e pace, unici temi stressati da Nye e gli altri liberali,

ma potrebbe facilmente trasformarsi in un mezzo per diffondere inganno,

propaganda e terrore.

La teoria liberale è comunque in grado di fornire una visione sulla

natura della sicurezza nell’era virtuale, in particolare, ponendo l’attenzione

153
sulla recente crescente pluralità e importanza di attori non-statali privi di

alcuna sovranità, e delle interdipendenze globali complesse.

La teoria liberale sembra molto adeguata anche nell’analisi di due

importanti tendenza socioeconomiche contemporanee:

- L’espansione di partnership tra settore pubblico e privato nella

fornitura di servizi.

- L’unione della sfera civile con quella militare.

Quello che ci si potrebbe domandare a questo punto riguarda la

possibilità che una teoria nata per analizzare attori e processi

principalmente in un contesto economico politico, sia in grado di catturare

l’impatto della rivoluzione informatica sulla società e in particolare sulle

questioni legate alla sicurezza. In questa prospettiva, sostenuta da Nye ed

altri analisti liberali, lo sviluppo di ICT a livello globale sarebbe

principalmente una proseguimento ed espansione della

transnazionalizzazione della società e dell’economia il cui primo passo fu

la possibilità di viaggiare e commerciare.

La teoria liberale costituisce un efficace strumento di analisi della

cyberpolitica nelle Relazioni Internazionali, ma necessita ancora di

154
aggiustamenti per essere esaustivamente descrittiva delle crescenti

complessità del cyberspazio.

Il costruttivismo fu esplicitamente introdotto nella disciplina delle

Relazioni Internazionali negli anni ottanta. Da allora si è diffuso

enormemente, lasciando un segno rilevante e spronando la crescita

teorica e la ricerca empirica nelle RI. La novità fondamentale per il

costruttivismo arrivò parzialmente dall’attacco del razionalismo meta-

teoretico che è comune al liberalismo e al realismo, e parzialmente

fornendo interpretazioni sostanziali di processi e fattori sottovalutati dalle

altre due teorie. La fine della Guerra Fredda ha implicato una crisi sia per

realismo sia per il liberalismo, visto che entrambe fallirono nel giustificare

questo cambiamento paradigmatico. Ciò conseguentemente aprì una

finestra di opportunità per il costruttivismo.

Il costruttivismo enfatizza l’inevitabilità dell’interpretazione (e quindi

distorsione) della realtà, specialmente nella comprensione delle attività

politiche e sociali. I costruttivisti sostengono che esistono una realtà

materiale (fatta da computer e cavi per esempio) e una realtà sociale

(identità, interessi, norme e istituzioni), ed è necessario considerare e

distinguere gli aspetti di entrambe. La realtà sociale è socialmente

costruita e sempre suscettibile a cambiamenti, essa non può mai essere

155
vista come statica o scontata, ma dovrebbe essere sempre considerata

come prodotta e riprodotta. Piuttosto che chiedersi cosa siano le realtà

sociali, i costruttivisti si chiedono come le realtà sociali sono diventate

quello che sono (Wendt 1992).

L’anarchia del sistema internazionale può seguire per i costruttivisti e

in particolare Wendt, diverse logiche, con differenti propensioni al conflitto

da parte degli stati. L’anarchia diventa ciò che gli stati ne fanno (Wendt

1992). Le strutture sociali esistono dunque in virtù delle pratiche che

danno loro vita, le riproducono e le modificano, trasportandole nel tempo.

Il costruttivismo è di conseguenza un approccio intrinsecamente dinamico,

utile a far luce sul processo di costruzione sociale della realtà

internazionale.

Al livello basico gli attori possiedono un insieme di norme, credenze

su cosa sia giusto o sbagliato. Le norme modellano le identità e queste

modellano gli interessi. Gli interessi possono cambiare, e quando lo fanno

è in risultato ad un cambiamento nel substrato di identità e norme.

L’apertura empirica del costruttivismo fa si che si possa indirizzare la

più vasta quantità di minacce alla sicurezza percepita. L’analisi

costruttivista del potere e della sicurezza conduce a enfatizzare il

significato delle immagini e dei simboli in aggiunta alla realtà materiale dei

156
calcolatori e delle connessioni fisiche. In quest’ ottica, Der Derian (2000)

sostiene che uno degli effetti dell’era digitale sulla guerra è quello di

distanziare alcuni attori dalla sanguinosa realtà della guerra. La distanza

non riguarda il fatto di rendere irrilevanti le distanze geografiche, ma si

riferisce piuttosto a come il mondo virtuale colpisce la percezione e la

condotta della guerra. La guerra digitale potrebbe essere vista quasi come

un gioco, da combattere con mouse e tastiera.

L’enfasi di Wendt e dei costruttivisti sui significati dei simboli e delle

idee può essere uno strumento importante nello studio della sicurezza

nell’era digitale. Internet nato come mezzo per diffondere informazioni, ha

sviluppato un propria vita ed una propria identità evolutiva. La

cyberpolitica è un fenomeno nuovo, e da un punto di vista costruttivista, le

interazioni fra stati, attori non-statali ed altre entità che popolano il

sistema internazionali, evolveranno per adeguarsi all’epoca di Internet.

Paradigmatico è l’esempio del controverso gruppo Anonymous, che privo

d’infrastrutture, gerarchia o appartenenza, è riuscito tramite Internet, a

ottenere un ruolo rilevante nei rapporti internazionali costituendo una

sorta di super-coscienza basata sulla rete.

In sintesi, possiamo sostenere, che i neorealisti correttamente

considerano il cyberspazio come la nuova arena di scontro, nella quale lo

157
stato singolarmente non può considerarsi al sicuro, ma la loro analisi

conserva il grosso limite di sottovalutare gli attori non-statali, numerosi e

dotati di nuovi poteri nell’arena virtuale. I neo-liberali hanno il grande

merito di comprendere l’importanza delle istituzioni e della cooperazione,

strumenti fondamentali per lo stato che da solo non riuscirebbe a

orientarsi e contrastare con efficacia le nuove minacce digitali. La visione

costruttivista permette di andare ancor più in profondità, considerando la

rete una sede privilegiata per la riproduzione di idee, simboli e credenze

in grado di vivere di vita propria con improvvisi slanci.

Le tre tradizionali teorie delle Relazioni Internazionali, permettono di

guardare la cyberpolitica da diverse prospettive, ma collegare una teoria

alla realtà in corso è sempre un’impresa ardua, e lo è particolarmente nel

caso della realtà virtuale.

Nell’era digitale, i concetti di potere e sicurezza variano

costantemente nello spazio e nel tempo, creando modelli di continuità su

cui è difficile generalizzare. Il gap tra i diversi approcci e le loro mutue

mancanze deve essere colmato e ciò è possibile solo intraprendendo un

percorso di sintesi pragmatico. Inoltre, è necessario che gli scienziati

sociali e gli informatici uniscano gli sforzi per raggiungere un livello di

comprensione più esauriente. Gli studi analitici si devono basare su una

158
metodologia sistematica, ciò sarà possibile solo tramite l’accesso a dati

onnicomprensivi e precisi, cosa fino ad oggi alquanto rara, per il timore

degli stati ed elementi di governance di condividere dati sensibili. Una

soluzione al problema potrebbe essere il coinvolgimento degli

amministratori di sistema nella ricerca fin dai primi stadi.

Se la teoria delle relazioni internazionali del ventunesimo secolo

deve indirizzare la cyberpolitica, svolgendo un ruolo di primo piano nel

settore, non potrà evitare di cimentarsi con i caratteri fondamentali di

questo nuovo dominio, definiti dalle sue proprietà distintive correlate alla

temporalità, fisicità, permeazione, attribuzione e responsabilità. La sfida

immediata per la teoria deve considerare, chiarire e convergere su

questioni concettuali e di misura, almeno nella definizione dei pilastri che

la sorreggeranno, in modo da affrontare sia i caratteri oggettivi che

soggettivi della cyberpolitica nelle Relazioni Internazionali.

159
Bibliografia.

Adams, J., 2001, Virtual Defense, in Foreign Affairs Vol. 80, No. 3, pp. 98

– 112.

Ásgeirsdóttir, B., 2006, OECD Work on Knowledge and the Knowledge

Economy, in B. Kahin e D. Foray (a cura di), Advancing Knowledge

and the Knowledge Economy, Cambridge, MIT Press, pp. 17 – 23.

Brown, J., Duguid, P., 2000, The Social Life of Information, Cambridge,

Harvard Business Press.

Capra, F., 2002, The Hidden Connections: Integrating the Biological,

Cognitive, and Social Dimension of Life into a Science of

Sustainability, New York, Doubleday.

Choucri, N., 2000, Cyberpolitics in International Relations, in International

Political Science Review, 21, 3, pp. 243 – 263.

Choucri, N., 2012, Cyberpolitics in International Relations, Cambridge,

MIT Press.

160
Choucri, N., and North, R., 1989, Lateral Pressure in International

Relations: Concept and Theory, in M. I. Midlarsky (a cura di),

Handbook of War Studies, New York, Routledge Revivals, pp. 289 –

326.

Choucri, N., and North, R., 1993, Global Accord: Imperatives for the

Twenty-First Century, in N. Choucri (a cura di), Global Accord:

Environmental Challenges and International Responses, Cambridge,

MIT Press, pp. 477 – 507.

Clark, D, 2010, Characterizing Cyberspace: Past, Present and Future, MIT

Working Paper Series, Version 1.2 of March 12. (Consultabile su

http://web.mit.edu/ecir/pdf/clark-cyberspace.pdf, data di accesso

26/06/2015).

Clarke, R., Knale, R., 2010, Cyber War: The Next Threat to National

Security and What To Do About It, New York, HarperCollins.

Coyle, D., 1997, The Weightless World: Strategies for Managing the

Digital Economy, Cambridge, MIT Press.

Deibert, R., Gross Stein, J, 2003, Social and Electronic Networks in the

War on Terror, in Bombs and Bandwidth: The Emerging Relationship

161
Between Information Technology and Security, New York, New

Press.

Deibert, R., Palfrey J., Rohozinski, R., Zittrain, J., 2008, Access Denied:

The Practice and Policy of Global Internet Filtering, Cambridge, MIT

Press.

Deibert, R., Palfrey J., Rohozinski, R., Zittrain, J., 2010, Access

Controlled, The Shaping of Power, Rights, and Rule in Cyberspace,

Cambridge, MIT Press.

Der Derian, J., 2000, Virtuous War/Virtual Theory, in International Affairs,

74, 4, pp. 771 – 788.

Deutsch, K., 1963, The Nerves of Government: Models of Political

Communication and Control, New York, Free Press.

Deutsch, K., et al., 1957, Political Community and The North Atlantic Area:

International Organization in the Light of Historical Experience,

Princeton, Princeton University Press.

Drake, W., Wilson, E., 2008, Governing Global Electronic Networks:

International Perspectives on Policy and Power, Cambridge, MIT

Press.

162
Dunn, M. (a cura di), 2005, International Telecommunication Union, A

Comparative Analysis of Cybersecurity Initiatives Worldwide,

Document CYB/05, WSIS Thematic Meeting on Cybersecurity,

Ginevra (Consultabile su

https://www.itu.int/osg/spu/cybersecurity/docs/Background_Paper_Co

mparative_Analysis_Cybersecurity_Initiatives_Worldwide.pdf, data di

accesso 29/07/2015).

Easton, D., 1953, The Poltical System: An Inquiry into State of Political

Science, New York, Knopf.

Eriksson, J., Giacomello, G., 2007, International Relations and Security in

the Digital Age, New York, Routledge.

Gibson, W., 1984, Neuromancer, London, HarperCollins Publisher.

Goldsmith, J., Wu, T., 2006, Who Control the Internet? Illusion of a

Borderless World, New York, Oxford University Press.

Gosler, J., 2005, The Digital Dimension, in Transforming US Intelligence,

Washington DC, Georgetown University Press.

Ikenberry J., Parsi, E., 2001, Teorie e metodi delle Relazioni

Internazionali: La disciplina e la sua evoluzione, Bari, Laterza.

163
Ikenberry J., Parsi, E., 2001, Manuale di Relazioni Internazionali: Dal

sistema bipolare all’età globale, Bari, Laterza.

Kahin, B., Nesson, C., 1997, Border in Cyberspace, Cambridge, MIT

Press.

Lasswell, H., 1958, Politics: Who Gets What, When and How, New York,

McGraw-Hill.

Lessig, L., 1999, Code and other Laws of Cyberspace, New York, Basic

Books.

Lonsdale, D., 1999, Information Power: Strategy, Geopolitics, and the

Fifth Dimension, in Journal of Strategic Studies, 22, 2 – 3, pp. 137 –

157.

Mearsheimer, J., 2001, The Tragedy of Great Power Politics, New York,

Norton.

North, R., 1990, War, Peace, Survival: Global Politics and Conceptual

Synthesis, Boulder, Westview Press.

Nye, J., 2003, Understanding International Conflicts: An Introduction to

Theory and History, New York, Pearson and Addison Wesley.

164
Nye J., 2004, Soft Power: The Means to Success in World Politics, New

York, Public Affairs.

Organization for Economic Co-operation and Development, 2003, ICT and

Economic Growth Evidence form OECD Countries, Industries and

Firms, Paris, OECD Publication Development (Consultabile su

http://www.cla.org.pt/docs/OCDE_TIC.PDF, data di accesso

30/07/2015).

Rosecrance, R., 1999, The Rise of The Virtual State, New York, Basic

Books.

Slaughter, A., 2004, A New World Order, Princeton, Princeton University

Press.

Souter, D., 2008, Louder Voices and the International Debate on

Developing Country Participation in ICT Decision Making, in

Governing Global Electronic Networks: International Perspectives on

Policy and Power, Cambridge, MIT Press.

Waltz, K., 1959, Man, the State, the War: A Theoretical Analysis, New

York, Columbia University Press.

Waltz, K., 1979, Theory of International Politics, New York; McGraw-Hill.

165
Weiner N., 1948, Cybernetics or Control and Communication in the Animal

and the Machine, Cambridge, MIT Press.

Wendt, A., 1992, Anarchy Is What States Make of It: The Social

Construction of Power Politics, in International Organization, 46, 2,

pp- 391 – 425.

Zittrain, J., 2008, The Future of Internet – And How to Stop It, New Haven,

Yale University Press.

166
Sitografia.

www.cert.org

www.data.wordbank.org

www.ecir.mit.edu

www.icann.org

www.ietf.org

www.internetworldstats.com

www.itu.int

www.newspix.com.au

www.osce.org

www.opennet.net

www.sustainabledevelopment.un.org

www.symantec.com

www.un.org

www.web.mit.edu

167

Potrebbero piacerti anche