CIBERWAR

   Il Cyberspazio è il dominio caratterizzato dall’uso dell’elettronica e dello spettro elettromagnetico per immagazzinare, modificare e scambiare informazioni attraverso le reti informatiche e le relative infrastrutture fisiche. È visto come la dimensione immateriale che mette in comunicazione i computer in tutto il mondo in un unico network che permette agli utenti di interagire tra loro. È oggi comunemente utilizzato per riferirsi al “mondo di Internet” in senso generale. Il termine trae origine dalla fantascienza cyberpunk, nella quale il cyberspazio comprende vari tipi di realtà virtuale condivise da utenti. Il termine cyber-war fu coniato nel 1993 da John Aquila ex marine e docente di Scienze dell’informazione in un’università della marina a Monterey a sud di San Francisco e da David Ronfeldt analista della Rand Corpotion. Nel loro saggio Cyber-war is coming descrissero le prossime sfide alla macchina militare S.U.A.: “La rivoluzione negli strumenti di informazione significa la nascita della cyber-guerra. I conflitti non saranno decisi dalla massa delle truppe o dalla mobilità, ma vincerà il lato che sa di più sulle forze del nemico. La cyber guerra potrebbe essere, per il XXI secolo, ciò che la guerra lampo è stata per il Novecento e necessita di sostanziali cambiamenti nell’organizzazione militare”. In quest’ottica, i due diedero vita anche ai nuovi concetti (e conseguenti neologismi) di netwar (guerra in rete) e noonpolitik (politica della conoscenza).

   In sostanza la cyberwar si prefigge due obiettivi. Il primo consiste nel paralizzare il ciclo decisionale dell’avversario mentre il secondo mira a sottomettere l’avversario senza combattere[1], mediante operazioni letali e non letali che possono comprendere il blocco dei sistemi informativi; delle reti informatiche; della borsa, dei sistemi bancari e delle telecomunicazioni, dei trasporti di superfice; della produzione e della distribuzione di energia.

   Per questi motivi non è un caso che la dottrina congiunta delle operazioni di informazione del Pentagono (in data febbraio 2006), spiega che, “per avere successo, è necessario che le forze armate statunitensi ottengano e mantengano la superiorità nel campo dell’informazione[2]. Le “operazioni di informazione” si definiscono come “l’uso integrale della guerra elettronica” (EW), le operazioni sulle reti informatiche di computers (CNO), le operazioni psicologiche (PSYOP), demoralizzazione delle forze avversarie (MILDEC) e le operazioni di sicurezza (OPSEC), tutte queste sono un insieme di capacità specifiche di appoggio per influenzare, interrompere, corrompere o usurpare le decisioni degli avversari umani e non per proteggere le proprie”. Secondo tale dottrina, le operazioni di informazione sono composte da queste cinque capacità: PSYOP, MILDEC, OPSEC, EW e CNO, tre delle quali (le prime), nelle operazioni belliche, hanno svolto un ruolo fondamentale per secoli, attualmente sono state accompagnate da un nuovo concetto di guerra, la guerra elettronica (EW) e le operazioni sulle reti (CNO), da qui il nasce il concetto di guerra cibernetica. Le capacità delle operazioni di informazione possono essere impiegate in operazioni massicce sia di difesa che di offesa e in forma simultanea, incrementando di fatto l’efficacia delle forze convenzionali e al tempo stesso proteggendo le organizzazioni e i sistemi.

   Questa particolare strategia si articola in ben undici obbiettivi:

  1. Distruggere: danneggiare un sistema o ente fino al punto di renderlo in operativo e irreparabile nel suo complesso;
  2.  Interrompere: rompere, rallentare e impedire il flusso delle informazioni avversarie;
  3. Degradare: ridurre l’efficacia e l’efficienza di tutti i sistemi di comunicazione nemici e di conseguenza le loro capacità di ricompilazione di informazioni, demoralizzare le unità di combattimento, sminuire il valore di un bersaglio o confondere l’avversario;
  4. Negare: impedire al nemico di avere accesso e utilizzare informazioni, sistemi e servizi critici;
  5.  Ingannare: indurre una persona a pensare il falso. MILDEC consiste nel cercare di ingannare gli avversari tramite la manipolazione della percezione della realtà;
  6. Sfruttare: avere accesso ai sistemi degli avversari per raccogliere informazioni o seminarne di false o preoccupanti;
  7. Influenzare: provocare comportamenti favorevoli alle forze di occupazione statunitensi;
  8. Proteggere: azioni di difesa riguardanti le operazioni di spionaggio, prevenire la cattura di strumentazioni sensibili e informazioni;
  9.  Allerta: scoprire l’esistenza, o presenza di fatto, di una intrusione/invasione nel sistema informatico;
  10. Restaurare: reintegrare informazioni e sistemi al loro stato iniziale;
  11. Rispondere: reagire rapidamente agli attacchi o invasioni avversarie.

   Il Venezuela bolivariano di Chávez conosce molto bene per averle ripetutamente subite, l’uso di queste strategie, le operazioni psicologiche (PSYOP) e la loro messa in pratica. Nel giugno 2005, il Pentagono lanciò un attacco PSYOP diretto al Venezuela per proiettare opinioni che cercavano di screditare il governo venezuelano e demonizzare il Presidente Chávez. Inoltre, le PSYOP in Venezuela sono state dirette verso tutte quelle comunità che appoggiano il Presidente Chávez per cercare di ridurre questo appoggio ed eventualmente distruggere la base della rivoluzione bolivariana. Le PSYOP sono operazioni pianificate che promuovono informazioni e indicatori verso spettatori stranieri per influenzare le loro emozioni, motivazioni, il pensiero obbiettivo e, per ultimo, il comportamento rispettivo dei governi, organizzazioni, gruppi e individui. Le PSYOP formano parte vitale delle attività e dell’armamentario degli Stati Uniti per influenzare l’opinione mondiale in favore degli interessi statunitensi. La “destabilizzazione militare” (MILDEC) si descrive come “quelle azioni eseguite con il proposito intenzionale di ingannare gli avversari sulle capacità, obiettivi e operazioni delle forze militari statunitensi e dei suoi alleati“. MILDEC promuove analisi sbagliate, cercando di indurre l’avversario a conclusioni sbagliate, mentre le operazioni di sicurezza (OPSEC) cercano di occultare e negare le informazioni reali a eventuali avversari e prevenire la loro capacità di raggiungere certezze. La guerra elettronica (EW) si riferisce a qualsiasi azione militare che comprende l’uso di energia elettromagnetica per controllare lo spettro elettronico o attaccare direttamente l’avversario. EW include tre sottodivisioni principali: attacco elettronico (EA), protezione elettronica (EP) e appoggio alla guerra elettronica (ES). EA si occupa dell’uso della energia elettromagnetica, l’energia direzionata o armi anti-elettromagnetiche per attaccare personale, sedi e macchinari con lo scopo preciso di neutralizzare o distruggere la capacità di combattimento nemica. EP assicura l’uso dello spettro elettromagnetico e ES consiste in azioni sotto il controllo diretto di un comandante operativo per cercare, intercettare, identificare o localizzare fonti di energia elettromagnetica per il riconoscimento immediato di minacce e la progettazione e condotta di future operazioni. Le operazioni delle reti informatiche (CNO) sono di ultimo modello. In queste operazioni, si sostiene l’incremento operativo dei computers in rete e l’appoggio a infrastrutture di tecnologia e informatica da parte di organizzazioni militari e civili. CNO si utilizza per attaccare, ingannare, degradare, interrompere, negare, sfruttare e difendere strutture e informazioni elettroniche. Secondo la dottrina, “l’incremento della dipendenza dai computers e dalle reti da parte dei militari non sofisticati e di gruppi terroristici, con l’obiettivo di scambiarsi informazioni confidenziali, rafforza l’importanza delle CNO nei piani e nelle attività delle operazioni di informazione. Sempre che le capacità dei calcolatori e il raggio della loro distribuzione aumentino, nuove opportunità e punti deboli si svilupperanno. Questo offre le brecce per attaccare e sfruttare le debolezze dei sistemi informatici e computazionali di un avversario”.

   Il Col. Charles W. Williamson III della Agenzia di Intelligence, Controspionaggio e Riconoscimento delle Forze Aeree U.S.A. ha richiesto la creazione di una rete di “robots” (“botnet”) che possa dirigere quantità massicce di flusso elettronico di rete via internet per bombardare i computers e i sistemi elettronici avversari, riuscendo cosi ‘a far perder loro le capacità comunicative e convertirli in “niente di più che metallo e plastica”. Questa tattica è definita “bombe – cartelle” nel cyberspazio. La “botnet” è un compendio di computers distribuiti in modo amplio e controllati da uno o più punti specifici. Le botnets utilizzano processi automatici per rompere le difese di computers in qualsiasi parte del mondo e seminare in essi programmi e codici. A volte questo succede con una semplice e-mail ingannevole che finisce per installare codici nei computers vittime.

   Le macchine infettate si denominano “zombies” e sono controllate remotamente da Hackers. Il processo è possibile in milioni di computers simultaneamente. Il Col. Williamson III propone la creazione di una botnet per la forza aerea U.S.A. che sarà predisposta con migliaia di computers e sotto il diretto controllo di un solo comandante: il Comandante dei Componenti Congiunti della Forza Aerea (JFACC). Il JFACC è responsabile della capacità di “attacco profondo” e opera sempre una “guerra parallela” con centinaia di attacchi in luoghi distinti. Secondo il colonnello Williamson questa è esattamente il tipo di capacità che promuoverà la botnet che lui propone.

   Gli Stati Uniti stanno rapidamente sviluppando nuove tecnologie di attacco, debilitazione e neutralizzazione degli avversari che non necessariamente posseggono armamenti convenzionali. La guerra dell’informazione e la cibernetica sono i campi di battaglia di questo secolo. Chi controlla l’informazione, vince la battaglia.

  Un sistema informatico è un insieme di macchine, programmi, processi progettati da uomini e quindi con caratteristiche negative derivanti dalla fattibilità umana. Nel caso di un sistema progettato da una sola persona, esso rifletterà le carenze tecniche specifiche di quella persona. Ad esempio, un programmatore, che in genere non è un esperto di sicurezza, tenderà a sviluppare sistemi vulnerabili a qualche forma di attacco. Invece, un sistema informatico progettato e sviluppato da una squadra di tecnici conterrà ben più della somma delle vulnerabilità introdotte dall’incompetenza in materia di sicurezza di ogni singolo tecnico. A queste vanno infatti sommate le vulnerabilità indotte dal processo di comunicazione e coordinamento della squadra di tecnici

  Ma chi sono veramente Hacker che sono i protagonisti di una guerra informatica non dichiarata?  

    Il termine hacker nasce alla fine degli anni ‘50 al MIT, e stava a indicare una persona che si dedicava ad attività stupide e rilassanti oppure a goliardate spiritose e innocue. Il collegamento con la Tecnologia lo prese quando cominciò a essere usato dagli studenti che facevano parte del Tech Model Railroad Club, un circolo dedicato al modellismo ferroviario, in cui gli hacker erano gli addetti alla gestione dei circuiti elettronici, riuniti nel comitato Signals and Power. Quando al MIT arrivò il primo computer, il TX-0, gli hacker del Signals and Power, si dedicarono ai software, maneggiandoli e componendoli come le forme più istituzionalizzate di programmazione non avrebbero immaginato, rendendoli allo stesso tempo più veloci e divertenti.

   Questa è la storia ufficiale dell’origine degli hacker[3] Come si vedono nascono in una tipica istituzione imperialista come il MIT.[4] Gli Hacker non sono liberi professionisti che operano per conto loro (chi si immagina libere comunità antagoniste o è un illuso o è uno che vuol vedere fumo).

   Cyber-Mafia e Cyber-Economia: la Cyberguerra si sviluppa in tutto il mondo.

   Dalai Lama fa parte del Mind and Life Institute, un istituto nato nel 1987 che ha lo scopo di confrontare la tradizione scientifica occidentale e l’antico sapere orientale. Il Mind and Institute organizza riunioni che si svolgono ogni 2 anni in India e che ha visto negli ultimi 20 anni la partecipazione dei nomi più prestigiosi della fisica, della psicologia e delle neuroscienze del mondo imperialistico occidentale. Questa correlazione tra filosofie orientali e scienze nasce dalle esigenze dell’imperialismo e della scienza asservita di creare nuovi paradigmi. D’altronde non bisogna scordarsi alla fine degli anni ‘70 il ruolo delle filosofie orientali nel cosiddetto “riflusso” (per non parlare la diffusione delle sostanze stupefacenti), il loro ruolo di dessolarizzazione del movimento rivoluzionario.[5]

   In Rete si sono riprodotti essenzialmente i meccanismi di controllo e sfruttamento della criminalità: è in questo ambito vengono assoldati gli script kiddies, gli equivalenti informatici dei picciotti, minorenni utilizzati per le loro conoscenze informatiche e assoldati per scagliare attacchi. Le organizzazioni mafiose hanno predisposto reti parallele che controllano fino a decine di migliaia di computer; reti predisposte agli attacchi, per difendersi dai quali le società e le aziende devono pagare pizzi e tangenti.

   Un’accurata ricerca su Google può rilevare qualunque tipo di succosi segreti industriali classificati top segret. Per rubare informazioni sensibili da ignari utenti a casa o al lavoro, il metodo più diffuso per questo genere di attività è il crack delle password, o l’installazione di backdoors e Trojan Horse (i famosi spyware), i racket sniffing e trucchi simili che portano gli impiegati a soffiare informazioni confidenziali. Dalla fine del 2003 si è diffuso il sistema del phishing. Si tratta di inviare e-mail fraudolente che, un primo sguardo, sono identiche a bollettini ufficiali delle aziende e delle imprese, permette di rubare quintali di password e dati di carte di credito e conti correnti bancari. Nel maggio 2005, il Gruppo di lavoro Anti-phishing, un consorzio di istituzioni finanziarie che monitorano l’argomento, ha dichiarato di avere ricevuto quasi 15.000 denunce di phishing, rispetto alle 7000 dell’ottobre 2004. Le banche sono le più colpite, fin dai primi casi, nel 2003 negli U.S.A, in Australia e Gran Bretagna.

   Ma il vero affare su Internet è spiare le aziende concorrenti. È in atto nel mondo una vera e propria guerra commerciale, tutto ciò nasce dal fatto che una delle conseguenze della crisi di sovrapproduzione di capitale in atto è lo scatenamento di una lotta senza quartiere fra i capitalisti per decidere quale porzione di capitale debba fare le spese e sparire dal mercato. Nel 1995, la compagnia francese Airbus che produceva Jumbo sapeva che, con ogni probabilità, tutto lo spionaggio poteva venirle dalla compagnia rivale americana, la Boeing. Nel giugno 2005, il Centro di Coordinazione della Sicurezza delle Infrastrutture nazionali inglese, il NISSC, ha inviato un messaggio d’avvertimento alle aziende britanniche e al governo, dicendo che aveva notato una grossa quantità di spam proveniente dall’Asia in cui erano nascosti dei pericolosi Trojan Horse capaci di entrare nelle reti aziendali e rubacchiare documenti e dati.

   Riptech, la multinazionale che ha clienti in decine di paesi diversi, ha tracciato una mappa della caotica cyberguerra[6] .

   Queste rivelazioni le basate su quello che accade alle industrie e agli enti di mezzo mondo. I paesi nei quali ha origine il maggior numero di attacchi cyber rispetto al numero degli utenti internet sono, secondo Riptech sono Israele e Hong Kong. Nella fascia dei paesi dove vi sono più di un milione di utenti internet, infatti, Israele fa registrare 33 attacchi ogni 10 mila utenti, mentre Hong Kong il dato Riptech parla di 22 attacchi ogni 10.000 utenti. In Russia è in fenomeno particolarmente diffuso, Nel 2003 sono stati accertati circa 7000 casi simili.

   Dato interessante: nei paesi dove la rete è meno diffusa[7], la percentuale di aggressioni informatiche non scende. Nel Kuwait, dove gli utenti internet sono poco più di 100.000, ci sono 50 attacchi ogni 10.000 utenti. In Iran se ne registrano 30 ogni 10.000 utenti. Il paese dove si registra il numero più alto di aggressioni sono gli U.S.A. che sono però anche il paese dove è più diffusa la rete e sono statunitensi una parte consistente degli utenti internet mondiali. Subito dopo dietro gli U.S.A. (con il 40% delle aggressioni), vi sono la Germania (7,6).

   Nella prima metà del 2006, in Cina è stato rilevato il maggior numero di computer infettati da bot[8], pari al 20% del totale mondiale, mentre Pechino è stata la città con il maggior numero i computer infettati da Bot, pari a quasi il 3% del totale mondiale.

   Per quanto riguarda l’Italia, la situazione non certo migliore, anzi.

   Uno su cinque dei computer italiani è a rischio[9]. E i maggiori pericoli arrivano da quelli usati per lavorare. Maurizio Macciopinto responsabile delle investigazioni informatiche della Polizia postale spiega: “Il 23% dei computer presenti oggi in Italia sono infatti[10] , e continua “E i rischi della rete internet sono sempre più spesso determinati dalle modalità di gestione delle reti di piccole aziende o studi professionali”.

USO MILITARE DELLA REALTÀ VIRTUALE

   L’Italia è al terzo posto in Europa e al decimo nel mondo per la diffusione dei virus informatici. Il pericolo è dovuto anche dal modo in cui sono gestite le reti aziendali. In particolare, sono colpiti i server o le reti delle piccole e medie aziende. in parte questi server e reti sono usate come testa di ponte per attacchi informatici, una sorte di robot, di pc zombie manovrati a distanza. Si deve pensare ai danni che questi danni causano con l’annullamento dei dati. Pensiamo, ai dati personali che gestisce un commercialista. La guerra commerciale è guerra, che viene combattuta con tutti i mezzi, cyberwar compresa.

   Cosa bisogna intendersi per mondo virtuale?

   Dalle origini della sua comparsa sulla Terra l’essere umano, prima di esprimersi attraverso il linguaggio, si è espresso attraverso l’immagine, l’icona, il geroglifico, in altre parole un linguaggio espresso attraverso l’immagine. La Realtà Virtuale è l’evolversi di quello che una volta era rappresentato dal graffito, un evolversi che, come tutti i linguaggi, rappresenta per forza una possibilità di vedere il mondo in modo più ampio. Se è vero, infatti, che attraverso l’evoluzione del linguaggio è possibile dire sempre di più e in modo più preciso e intelligibile, è anche vero che un linguaggio indubbiamente più evoluto come quello che la Realtà Virtuale mette a disposizione allarga di molto le zone del dicibile e quindi garantire una visione nettamente più ampia e completa del mondo e, di conseguenza della conoscenza.

   Un altro aspetto che però bisogna considerare è quello del tipo di mondo col quale si viene a contatto attraverso un sistema virtuale. Il modello cui si fa riferimento è necessariamente un modello arbitrario, virtuale, illusorio e il rischio dunque è quello di fare della simulazione non uno strumento della conoscenza del mondo, ma piuttosto uno strumento di conoscenza del modello ideale di mondo da noi costruito. In sostanza la Realtà Virtuale rischia di diventare uno strumento che ci allontana dagli elementi conoscitivi che la realtà ci impone di conoscere.

   Quando parliamo della Realtà Virtuale non bisogna dimenticare che i più grandi sforzi economici per sviluppare attrezzature e sistemi virtuali sono stati fatti dagli eserciti più potenti al mondo (in sostanza da parte degli eserciti dei paesi imperialisti), e non è un caso. I costi per sostenere le prove e gli addestramenti militari reali sono talmente alti da giustificare senza un dubbio anche un costo esorbitante per costruire attrezzature virtuali, ed è per questo che la prima stazione completamente virtuale e funzionante fu costruita proprio dal direttore del centro di ricerche sulla Realtà Virtuale dell’Air Force degli USA: Thomas Furness III.

   Se la guerra diventa sempre più virtuale, però il virtuale diventa sempre più realistico creando il cortocircuito dagli aspetti molto inquietanti soprattutto se riflettiamo sul fatto che i bambini seduti oggi davanti alle playstation potrebbero essere i piloti di domani. Se il cinema di guerra, strumento di propaganda per eccellenza, è abbandonato dai giovani, ecco i video giochi sono pronti a occupare il suo posto. Il videogame più venduto nel 2009 è stato Call of uty: Modern Warfare 2, ambientato in Afghanistan, versione aggiornata di un altro gioco da hit parade contro una non meglio precisata nazione del Medio Oriente.

   Il gioco Medal of Honor (lanciato nei negozi il 12 ottobre 2012) si apre cronologicamente poco prima degli attacchi dell’11 settembre. Il giocatore-avatar si ritrova nelle vesti di navy seal infiltrato tra le file dei talebani a Gardez, in Afghanistan. Il gioco è talmente realistico che, mentre si viene paracadutati sul terreno, si possono ascoltare le trasmissioni dei talebani insieme ai notiziari in inglese proveniente da Manhattan.

   Nel maggio 2010, ad esempio, la marina statunitense ha deciso di utilizzare i videogiochi anche per l’addestramento fisico degli arruolati. L’utilizzo di software specifici per il fitness, come i videogiochi per Wii servirebbero a rendere meno traumatica l’esperienza delle nuove reclute. Rispetto al passato, infatti, i nuovi arrivati sotto le armi hanno più difficoltà a mettersi in forma, con un aumento esponenziale degli infortuni che capitano nei Boot Camp (addestramento stile marines). I videogiochi potrebbero essere un buon sistema per introdurre i giovani all’attività dei campi d’addestramento senza che si facciano troppo male. In ogni caso, resta da più vedere l’effettiva applicazione pratica di tali idee.

   Nel frattempo, l’aviazione degli Stati Uniti non esita a promuovere la sua immagine e a fare reclutamento nei siti Web più frequentati dai videogiocatori, con alcuni Banner chiaramente ispirati al mondo dei videogiochi, pensati per stuzzicare e incuriosire i patiti della playstation. Il Banner che rimanda al sito ufficiale dell’US Air Force, ad esempio, si presenta in una veste grafica particolare, un misto tra il menu di un videogioco e un’avventura grafica “punta e cicca”.[11]

   Ora il mondo della Realtà Virtuale può aprire un dibattito per quanto riguarda il problema etico. Ricordiamoci del film Total Recall che in italiano era stato tradotto come Atto di forza, interpretato da Arnold Schwarzenegger, dove il protagonista era sottoposto a una macchina capace di imprimere nel cervello le emozioni, le sensazioni e tutti gli aspetti di una realtà costruita dell’individuo stesso. Nel film c’è addirittura un’agenzia turistica che al posto di far viaggiare i clienti, li soddisfa imprimendogli nella mente le emozioni di una vacanza contenente tutti gli aspetti richiesti: sole, mare, belle donne, azione e che più ne ha ne metta.

   Se pure esageratamente coinvolgente il mondo virtuale che nel film è proposto agli ipotetici clienti di quest’agenzia rappresenta però uno spunto interessante dal quale partire per chiedersi se, in effetti, l’utilizzo di una Realtà Virtuale non possa in qualche modo essere nocivo per l’essere umano.

   La realtà virtuale tuttavia presenta notevoli vantaggi anche per l’addestramento di ogni aspetto legato alla guerra e l’utilizzo in remoto di equipaggiamento militare.

   Le esperienze videoludiche entrarono a far parte dell’addestramento dei militari di qualsiasi corpo già negli anni ’80, e con l’evoluzione delle tecnologie relative e della grafica si sono rivelate via via sempre più importanti e funzionali. L’arrivo della realtà virtuale renderà il legame tra sviluppatori di simulazioni ed eserciti di tutto il mondo sempre più stretto.

   Ad esempio, un’azienda coreana, DoDAAM, ha già prodotto una serie di esperienze per l’addestramento dei soldati. Una delle più interessanti riguarda il paracadutismo. Il candidato è legato ad una imbragatura in tutto e per tutto simile a quella di un vero paracadute e indossa un visore VR attraverso il quale ha una visione in soggettiva e a 360° dello scenario possibile dopo un lancio. Tramite l’imbragatura è in grado di dirigere i suoi movimenti nello spazio virtuale, che risulta così una perfetta simulazione di un vero lancio, senza però tutti i rischi che questo comporta. Sempre la stessa azienda coreana ha sviluppato un software che trasforma l’Oculus Rift in un binocolo usato nelle postazioni dei cecchini per individuare la posizione del bersaglio e comunicarlo al tiratore. 

   La realtà virtuale può simulare scenari di guerra, guida di veicoli come auto, carri armati, jet, natanti di qualsiasi tipo, situazioni di pericolo generico e perfino essere usata per l’addestramento del personale medico, riducendo contemporaneamente costi, tempi e rischi.

   Un’azienda britannica, la Plextex, collabora da anni con l’esercito ed è specializzata proprio in addestramento del personale medico in situazioni belliche. Per rendere le loro esperienze virtuali maggiormente efficaci, hanno deciso di abbandonare il controller Xbox usato fino ad ora, e hanno sviluppato Razer Hydra, un controller che dà indipendenza alle mani e distacca completamente l’utente da eventuali ricordi legati ai propri pomeriggi a divano e videogiochi (va tenuto presente che le reclute che vengono addestrate hanno un’età massima di 24 anni, ed è anche per questo motivo che questa tecnologia ha un impatto notevole). 

   Sempre in GB, Visualise ha invece, similmente a DoDAAM, creato una serie di esperienze in realtà virtuale per varie fasi e aspetti del reclutamento e dell’addestramento. Dai dati riportati sul sito dell’azienda, il numero di richieste di entrata nell’esercito è aumentato notevolmente con circa il 50% in più rispetto all’anno precedente.

   Al di là dei vantaggi a livello di costi (uno scenario di addestramento deve essere allestito, eventuali proiettili vanno sparati etc.) e di tempo, la realtà virtuale ha anche il vantaggio di rilassare maggiormente il candidato. Nell’addestramento tradizionale spesso le reclute si comportano come da manuale per poter passare l’esame, mentre nell’esperienza virtuale sono maggiormente naturali, permettendo in questo modo una valutazione più accurata delle loro capacità effettive. John Eggert, project manager per un progetto di addestramento con VR dell’esercito americano, fa inoltre notare come in alcuni settori le competenze siano poco durature se non applicate. La realtà virtuale permette, grazie al maggiore interesse che stimola, una ritenzione delle informazioni che supera di gran lunga quella delle esperienze di addestramento normali.[12]

Altri strumenti che sono utilizzati nei diversi ambiti dove sono effettuati gli addestramenti militari sono:

  • Simulatori di volo. L’esempio più diffuso di utilizzo della realtà virtuale in ambito militare e quello dei simulatori di volo. Questi ultimi hanno una lunga tradizione, ma solo di recente sono stati modernizzati proprio attraverso la tecnologia della realtà virtuale.
  • Simulatori di combattimento. Questo è un altro ambito militare nel quale viene utilizzato la realtà virtuale. Nell’addestramento degli occhiali speciali proiettano una serie di immagini che si muovono quando si muove la testa.
  • Simulatori di sottomarino – sono soprattutto i corpi della mariana a utilizzare questo tipo di simulatore che serve a riprodurre un sottomarino. Sono molto meno realistici dei simulatori di volo poiché nei sottomarini non esistono finestre sull’esterno.
  • Mappatura dei luoghi. La realtà virtuale vie utilizzata dall’esercito USA anche per la mappatura dei terreni di combattimento.

   L’addestramento non è tuttavia l’unico utilizzo della realtà virtuale. Questa tecnologia può essere impiegata anche sul campo. In Russia stanno sperimentando Svarog, un elmetto dotato di visore VR con il quale controllare i droni. Le caratteristiche di questo visore sono piuttosto interessanti. È abbastanza ingombrante, perché “esce” di ben 10 cm dalla testa dell’utente, ma pesa solo 400 gr. Lo schermo VR incorporato ha una risoluzione di 5120×2180, molto più alta della risoluzione di un normale schermo di computer. Questo permette la visione nel dettaglio perfino di singoli soldati nel campo nemico anche da altezze considerevoli (che servono per mantenere il drone in sicurezza). Oltre alla visione in sé, Svarog controlla i movimenti del drone. Con la testa si controlla l’altezza e grazie ad un dispositivo di ET incorporato nel visore, lo sguardo controlla la direzione. I vantaggi rispetto ad un monitor normale sono essenzialmente legati alla reattività del pilota di drone. Tramite il visore VR il pilota si trova immerso nel campo di battaglia ed è quindi molto più reattivo.

   Non è difficile ipotizzare un uso sempre più massiccio di realtà virtuale e aumentata in questo settore delle attività umane. Tuttavia, si pone un problema di carattere etico-morale. Mentre le esperienze sono sempre più realistiche e atte ad addestrare un soldato a fare il suo mestiere, il comparto ludico della VR è anch’esso sempre più orientato a restituire un’esperienza realistica ai giocatori. Ma nel caso dei giochi di guerra, non staranno addestrando semplici cittadini a farli diventare dei soldati?

   Se si andasse verso un utilizzo incondizionato di sistemi virtuali ci sarebbe il serio rischio di andare incontro ad una serie di problematiche. Una di queste riguarda la possibilità di un costante estraniarsi dal mondo reale e di conseguenza un disadattamento sempre più marcato alla realtà, con la perdita della propria identità e forse una pretesa d’autosufficienza che può arrivare all’incapacità di socializzare.

   Un’altra problematica riguarda il concetto di libertà: fino a che punto, in effetti, un individuo è libero all’interno di un sistema virtuale? Attualmente la libertà di muoversi e di agire sembra molto limitata dalle scelte che preventivamente sono state “inserite” da chi ha concepito il mondo virtuale nel quale ci si trova. Questo significa un grande pericolo per la persona umana poiché la Realtà Virtuale in questo modo si presta a essere manipolata e nasconde in sé un perfido tranello perché, pur dando l’illusione di libertà, obbliga chi la vive a restare all’interno di una volontà predefinita e il pericolo sussiste soprattutto se i sistemi sono utilizzati a scopi educativi i formativi.

ALCUNE RIFLESSIONI

   Le guerre contemporanee sono dei grandi contenitori dove vengono usati tutti e i mezzi e i campi di battaglia avvengono in ambiti fino ad adesso impensati. Pensiamo alla mente, come essa sia diventata da tempo un terreno di guerra, come ricordavo prima nel 1984 era un uscito un libro dal titolo Wind Wars (Guerre Mentali) dell’ex corrispondete da Pentagono Ronald M. McRae. Che questi tipi di strumenti vengano usati per un sistema di controllo della popolazione a molti potrebbe sembrare fantascienza, ma è la realtà. Perciò, nel porsi l’obiettivo della messa a bando delle cosiddette “armi non letali” e degli strumenti della tortura elettronica e di condizionamento mentale, bisogna vere la coscienza che tutto ciò significa lottare contro gli aspetti più avanzati, peraltro illegali e anticostituzionali, che la controrivoluzione preventiva ha assunto nelle metropoli imperialiste. Chi a sinistra copre tacendo l’utilizzo di questi strumenti è strumento/complice della controrivoluzione in quanto lavora per la pace sociale. La risposta sta nella costruzione di un Fronte che sappia unire la lotta della classe operaia (compreso i sindacati di base che operano nel terreno di classe) e quello sociale delle varie realtà proletarie e popolari che operano in vari ambiti della realtà sociale (casa, sanità, carcerario ecc.). Fronte che operi anche sul piano delle “armi non letali”, e della tortura elettronica. In pratica se una volta gli organismi di massa avevano (e anno ancora adesso) il compito di intervento politico nelle varie situazioni di lavoro e nel sociale in genere con assemblee, riunioni, formare comitati, creare organizzazione, manifestazioni, assemblee, plenarie, coordinamenti, presidi, picchetti, spazzolate, occupazioni, autodifesa, antifascismo militante, rendo ecc., utilizzano volantini, giornali, manifesti, radio; creando rapporti con radio, giornali quotidiani, avvocati e attraverso essi con magistrati democratici.

   Oggi questi organismi di massa devono avere come compito aggiunto: l’organizzazione di autodifesa elettronica contro questo di armi e creare centri di difesa per persone attaccate elettronicamente e con altri strumenti.


[1] Sun Tzu è indubbiamente una delle letture preferite dalle persone di ottima cultura tra i quali purtroppo vi sono gli alti ufficiali servi della borghesia imperialista o diretta loro espressione.

[2] http://www.ariannaeditrice.it/articolo.php?id_articolo=20341

[3] Fabio Ghioni, Roberto Preatoni, Ombre Asimmetriche, Robin Edizioni S.r.l.

[4] Bisogna sapere che il Dalai Lama (che come ben si sa è stato finanziato dalla CIA e solo degli idioti possono considerarlo un leader spirituale) al MIT di Boston si occupa di neurologia applicando la filosofia buddista alla fisica quantistica (pensiamo al teletrasporto per quanto riguarda le possibili applicazioni).

[5] Ma questo non si limita alle organizzazioni criminali, le aziende

hanno scoperto da tempo i vantaggi de “la più grande risorsa gratuita dello spionaggio”.

[6] http://punto-informatico.it/servizi/ps.asp?i=186857

[7] Come nei paesi arabi.

[8] Il termine bot (abbreviazione di robot) si riferisce, in generale, a un programma che accede alla rete attraverso lo stesso tipo di canali utilizzati dagli utenti umani (per esempio che accede alle pagine Web, invia messaggi in una chat, e così via). Programmi di questo tipo sono diffusi in relazione a molti diversi servizi in rete, con scopi vari ma in genere legati all’automazione di compiti che sarebbero troppo gravosi o complessi per gli utenti umani.

[9] City venerdì 6 giugno 2008.

[10] City venerdì 6 giugno 2008

[11] Sabina Morandi, la guerra dei droni. L’invasione degli UAV aerei senza pilota e robot assassini segretamente prodotti da tutti i governi del mondo, Coniglio Editore.

[12] https://www.augmenta.it/addestramento-militare-realta-virtuale/

~ di marcos61 su luglio 8, 2020.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: