La cyberwar che stiamo vivendo
Commento di Vitaliano Bacchi
Vitaliano Bacchi
L'intervento militare francese nel Mali riproduce esattamente la strategia americana della guerra preventiva prima in Iraq, poi in Afghanistan, una strategia che ha riportato solo infami critiche e censure con la panzana della assenza di prove della detenzione delle armi di sterminio di massa, come se le armi chimiche di Saddam Hussein impiegate nella guerra con un milione di morti con l'Iran non fossero armi di sterminio di massa.
Ma tant'è: se lo fanno gli americani è delitto, se lo fanno i francesi nessuno critica ed anzi si elogia, fino al punto di intervenire con sussidi militari come ha fatto l'Italia, un intervento destinato a prevenire e impedire la formazione di basi terroristiche islamiche in alta Africa a ridosso dei confini europei e quindi in grado di colpire Madrid, Roma o Parigi con sufficiente facilità operativa, se si considera che missili di fabbricazione sovietica, ormai in svendita praticamente nei supermercati – Internet è solo il piu' fornito – possono adempiere lo scopo, con qualche rettifica artigianale.
Meno nota è la tipologia della preparazione tecnica della espansione militare terroristica a Timbuctu e nel ridosso del confine algerino, dove la concentrazione di risorse energetiche è di interesse europeo comune giacchè vi si rifornisce l'Italia, la Francia e la Spagna, per cui il sabotaggio quaedista di tali centri di approvvigionamento rischierebbe di lasciare al freddo in inverni imminenti le capitali europee. Vale a dire il programma specifico della aggressione integralista islamica alla civiltà dei crociati.
La tipologia della preparazione tecnica di questa durissima offensiva terroristica, è meno nota perchè si è sviluppata principalmente su basi computazionali e con sussidi di rete: gli esperti della informazione hanno la certezza che, per la prima volta, la riorganizzazione terrorista in funzione di un vasto movimento militare di aggressione nell'area di movimento per l'attacco all'Europa mediterranea, abbia una efficiente fonte intelligente di elaborazione computazionale strategica dell'informazione.
Ciò che preoccupò gli inquirenti nel 2002 con l'omicidio brigatista dei giuslavoristi Biagi e D'Antona fu la scoperta, coi primi arresti, di un bagaglio tecnico informatico già significativo nei loro zaini. Il materiale tecnico, cioè, per elaborare l'informazione e accedere al board per il completamento di piani operativi altrimenti impossibili senza la rete, tanto che la rivendicazione dell'assassinio del primo dei due giuristi avvenne per via computazionale da un account (clonato) di un computer degli uffici romani di un ministero.
L'intelligence che oggi l'offensiva terroristica del Mali evidenzia di aver positivamente implementato è spaventosamente superiore; la confluenza nel movimento di giovani ingegneri ed esperti che hanno studiato nelle università europee, soprattutto inglesi, ha determinato la riduzione di uno svantaggio operativo che ha consentito fino ad ora ai servizi occidentali il mantenimento di una superiorità tecnologica che oggi ha ormai un margine di vantaggio ridotto. Al Qaeda ha quindi uno small-web, parola agghiacciante, se si considera che in questa anagrafe di morte sono già registrate scuole, edifici pubblici e di culto, e comunità in lista d'attesa; parola misteriosa se si considera la teoria delle reti e la sua lugubre matematica prossemica a sei variabili massime su scala planetaria secondo i modelli di Buchanan e Barabasi e la più pedestre descrizione divulgativa che ne fa Gleick, quello della teoria del caos. Parola d'allarme, perchè uno small-web è un sistema militare, una tecnica di informazione per la cyberwar e così infatti è nato Internet.
Una speranza c'è, quella di poter disporre di una “utenza” di schermatura e protezione. Oggi abbiamo l'utenza del petrolio coi paesi arabi perchè la natura l'ha messo sotto la loro terra e non sotto la nostra. Presto potremmo avere bisogno della utenza dell'alta tecnologia israeliana della informazione, la più potente del mondo, non per scaldarci d'inverno, ma per salvarci dallo small-web terroristico, affinchè non riesca a leggerci come un libro aperto con le istruzioni già scritte per colpirci. Sono tanti gli scienziati convinti che Israele ne disponga già. Di un cursore misterioso che accede, legge, mistifica l'equazione ed esce e il visitato nemmeno si è accorto della visita; il matematico di rete Simon Singh è convinto che esso già sia un avvio del mitico supercomputer quantistico che Israele terrebbe rigorosamente segreto e che, secondo molti, sarebbe il motivo che consente di mantenere in stand by ancora per un bel pezzo l'attacco all'Iran: entro ti spacco il codice, esco e devi rifare il programma. E non sai chi è stato, perchè io leggo te, ma tu non leggi me. Il visitato comincia ad avere qualche sospetto quando le sue equazioni non risolvono più (5+7=15) e il calcolo delle variabili fallisce e falliscono di conseguenza i progetti atomici e criminali che vi si fondano; più che un virus, un cyberdiscalculismo virtuale.
Una utenza mistica di salvezza, insomma, che ci farebbe ipso facto tornare a venerare l'amatissima Israele e le sue antiche leggi gnostiche, quelle che salvano, perchè la lex iudaica è sorgente di vita come è scritto nei testi gnostici delle origini, prima fra tutte la regula iuris iudaeorum: “La salvezza viene dagli ebrei” (Giovanni 4,22). Da un antico testo ebraico, quindi, il Vangelo gnostico di Giovanni, il codice di accesso alla nostra prossima utenza di salvezza.