Magazine Politica

Soft power e hard power nel cyberspazio

Creato il 20 luglio 2013 da Geopoliticarivista @GeopoliticaR
Soft power e hard power nel cyberspazio

Il dominio del cyberspazio può essere ottenuto attraverso il controllo delle strategie di soft power e hard power. Nessun paese può imporsi in internet al di fuori delle sue frontiere, quindi attualmente esiste un dibattito sull’applicazione dell’espansionismo o del protezionismo nel cyberspazio come strumento di potere che possa servire anche a promuovere la prosperità economica di un paese.

Soft Power o Hard Power nel cyberspazio

Le strategie di sicurezza nei distinti spazi comuni o globali come la terra, il mare, l’aria e lo spazio hanno preso in considerazione l’applicazione di due alternative: hard power o soft power, ossia, l’impiego dell’uso della forza per controllare un dominio, uno spazio o usare il cosiddetto soft power per dominarlo. Nel caso del dominio dello spazio cibernetico si pone il dilemma riguardo quale dei due poteri utilizzare.

Alcuni autori hanno cercato di trovare un punto d’incontro tra le strategie del dominio del mare e quelle di dominio dello spazio cibernetico nel momento in cui si sono applicate le strategie del dominio marittimo al cyberspazio. La forza navale si interrogò sulla necessità di applicare la strategie dell’espansionismo o del protezionismo, un dilemma che può applicarsi benissimo anche al cyberspazio. Nel caso degli Stati Uniti, la strategia navale di Mahan considerava la stessa come un meccanismo non solo di difesa delle coste ma anche come un mezzo per promuovere la prosperità economica del paese. Questa strategia permise agli Stati Uniti di raggiungere due obiettivi simultaneamente, l’espansione economica e l’allontanamento di potenziali conflitti dalle coste americane. Anche al contesto del cyberspazio si può applicare una sfida simile, infatti una strategia espansionista potrebbe fornire una crescita economica e una sicurezza reale, così come la strategia di Mahan ha ottenuto più di un secolo fa.

L’origine tecnologica del cyberspazio si radica nell’interesse e nei finanziamenti statali degli Stati Uniti. L’embrione dello spazio cibernetico è stata la rete Arpanet creata dal Dipartimento della Difesa (DOD) che servì inizialmente come mezzo di comunicazione all’interno dell’Università della California e che alcuni anni dopo fu all’origine della rete internet. Tuttavia, il passo da questo spazio governativo alla nascita di un dominio più grande e commerciale fu breve. L’interesse e la difesa degli interessi economici nello spazio cibernetico è un obiettivo condiviso anche dal dominio marittimo.

L’applicazione dell’hard power nel cyberspazio, come sosteneva Mahan nel dominio marittimo, non è facilmente applicabile e proprio per questo si applica maggiormente il soft power. Nel cyberspazio le strategie che si concentrano nello stabilimento di relazioni, funzionamento e legittimità sono più effettive di quelle basate sull’impiego della forza. Per trionfare in un mondo interconnesso bisogna pensare in termini di attrazione e cooptazione piuttosto che in termine di ordini.

Lo spazio cibernetico offre anche una facilità di accesso maggiore rispetto ai domini menzionati antecedentemente. Gli interessi commerciali dominano nello spazio cibernetico e la convergenza e la semplicità di accesso sono elementi chiave per un’analisi precisa del cyberspace. Sia il settore marittimo che quello cibernetico sono legati alla promozione della crescita economica. Tuttavia, esistono anche molte differenze. Gli enti commerciali esercitano maggiore influenza sulla tecnologia utilizzata nel cyberspazio rispetto a quanto fanno i governi dei vari paesi, inoltre il potere e l’influenza nello spazio cibernetico si basano sulla cooperazione più che sul dominio e il facile accesso allo spazio cibernetico necessita di un modello sicurezza decentralizzato.

Elementi strategici da applicare allo spazio cibernetico

Così come Mahan applicava al potere marittimo i due principi strategici di convergenza e concentrazione, anche nei riguardi del cyberspazio, che è per sua natura decentralizzato, ci sono alcuni aspetti su cui concentrarsi. In questo senso, si individuano sette elementi strategici da applicare al cyberspazio: sistemi operativi, motori di ricerca, sistemi cloud, infrastrutture di comunicazione fisica, forum di governance, crittografia e protocollo internet 6 Ipv6.

Il sistema operativo è il primo elemento strategico. Anche se il cyberspazio è un dominio distribuito e manca di un’autorità centralizzata, una sola società ha una forte influenza globale nel campo dei computer. Il sistema operativo Microsoft Windows domina il 92% del mercato mondiale mentre Mac OS di Apple copre il 6% e Linux si accontenta di uno scarso 1%. Nonostante le denunce di condizioni di non sicurezza e della funzionalità limitata dei prodotti Microsoft, è proprio questa società statunitense a dominare il mercato. Sempre statunitensi sono le compagnie che dominano il mercato globale nel campo dei sistemi operativi della telefonia mobile: Google Android 70%, Apple iOS 21%, Research in Motion 3%, Nokia Symbian 1%, eccetera. Anche dal punto di vista della sicurezza si nota una preminenza di software provenienti da compagnie statunitensi.

Il secondo elemento strategico riguarda i motori di ricerca che esercitano una enorme influenza sulle fonti e sulla circolazione di informazioni. Si tratta di una forma di esercizio di soft power di cui aveva già parlato Joseph Nye. Questi motori di ricerca attraggono gli utenti per il loro rendimento e anche se possono usarne diversi, in realtà, è solo uno quello che predomina: Google. Un’unica compagnia controlla l’83% del mercato mondiale, seguita da Yahoo, Bind e dalla cinese Baidu. Gli algoritmi di ricerca di Google rivelano più di mille miliardi di indirizzi internet indicizzati. Gli utenti generalmente controllano solo i primi cinque risultati e ciò consente a Google di esercitare una capacità, senza precedenti storici, di gestione delle preferenze. Infatti più di mille milioni di volte al giorno è Google a decidere cosa è importante e cosa non lo è in internet. Ciò rappresenta una dimostrazione di soft power ed è proprio questo discorso che la Cina ha portato avanti quando ha avuto un contenzioso con la società americana. La Cina voleva censurare i risultati di ricerca di Google nel suo territorio e a tal fine portò avanti degli attacchi alle infrastrutture della compagnia statunitense, la quale dovette cedere e trasferire i suoi server ad Hong Kong, al fine di poter contrastare il motore di ricerca Baidu che serve circa 400 milioni di utenti cinesi e domina il mercato dei motori di ricerca in tutta la Cina. Il predominio statunitense nei sistemi operativi e in quelli di ricerca è mantenuto proprio dall’attenzione ai principi economici che promuovono la crescita e l’innovazione.

Il terzo elemento strategico riguarda le infrastrutture create per la comunicazione fisica, in concreto, ci riferiamo a quei sistemi che supportano la spina dorsale di internet. Una manciata di imprese e di fornitori di servizi internet controllano il nucleo delle comunicazioni che avviene nel cyberspazio. Fino a poco tempo fa tutto il traffico internet passava per le infrastrutture cibernetiche degli Stati Uniti. Dal punto di vista della sicurezza questa situazione sta cambiando rapidamente grazie al minor costo della tecnologia delle informazioni e alla maggior preoccupazione riposta nella protezione delle comunicazioni elettroniche. Questo fa si che anche le altre nazioni abbiano la propria rete di comunicazioni così da evitare che i flussi comunicativi passino tutti per le infrastrutture statunitensi. In tal senso il Patriot Act approvato dal Congresso, che consente il monitoraggio delle attività cibernetiche di natura ambigua, ha avuto come effetto collaterale quello di deviare il traffico fuori dal controllo degli Stati Uniti, diminuendo in tal modo le interferenze sulle vie di comunicazione globali.

Il quarto elemento strategico è il sistema informatico cloud. Tale infrastruttura permette di esercitare una certa influenza sulla tendenza attuale atta a centralizzare il trattamento e lo stoccaggio dati sul web. I fornitori di servizi informatici come Amazon, Microsoft e Google permettono agli utenti di collocare dati cibernetici in server esterni. Si tratta di un mercato emergente ma in crescita; ogni volta sempre più dati viaggiano verso un numero molto ridotto di server e ciò presuppone un livello di concentrazione strategica. Attualmente le compagnie leader nel settore sono statunitensi ma in futuro molti dati di cittadini nordamericani potrebbero essere ubicati in server al di fuori delle frontiere degli Stati Uniti. Gli USA sono i veri e propri fautori dello sviluppo di questi servizi, dell’incentivazione della politica fiscale e della continua partecipazione ad organismi che elaborano veri e propri standard, come il NIST, l’Istituto Nazionale di Standard e Tecnologia.

Il quinto elemento strategico riguarda la governance. Essa rappresenta più una questione culturale che un mezzo di controllo. Esistono diversi consorzi costituiti dalle parti interessate che lavorano insieme per elaborare standard di comunicazione nel cyberspazio., alcuni dei quali sono l’IEEE (Ingegneri elettrici ed elettronici), ITU (l’Unione delle Telecomunicazioni Internazionali), W3C (il Consorzio World Wide Web), IANA (l’Autorità per l’assegnazione degli indirizzi internet) e molti altri che lavorano per sviluppare e plasmare le caratteristiche del dominio cibernetico. La partecipazione a questi forum aiuta a stabilire la direzione e le politiche di questi organismi di governo.

Il sesto elemento strategico è la crittografia. La matematica è il fondamento della sicurezza del cyberspazio. Se fallissero i moderni metodi di sicurezza dei dati, il motore completo dell’economia crollerebbe. Dal 1972, il NIST, in coordinamento con il NSA (Agenzia della Sicurezza Nazionale), prova a certificare gli standard crittografici. Questa attività ha anche un impatto economico notevole che girava attorno ai 1200 milioni di dollari nel 2001, anche se con la crescita esponenziale del commercio elettronico senza dubbio questa cifra è raddoppiata. La crittografia rappresenta, pertanto, un altro elemento di soft power nel cyberspazio considerato che nessun governo può imporre l’implementazione di quest’ultima al di fuori dei propri confini. L’attività del NIST nel definire gli standard della crittografia attrae sempre più numerosi enti privati che riconoscono il valore di questo processo e di tale attività svolta egregiamente dal NIST.
Lo sviluppo del calcolo quantistico si situa all’interno della categoria crittografica in via di sviluppo. Attualmente, i computer quantistici potrebbero indebolire le fondamenta della moderna crittografia di sicurezza. Questa tecnologia è ancora in fase sperimentale ma molti stati ne hanno compreso l’importanza e puntano ad essere leader nella prossima generazione di tecnologia informatica.

Il settimo e ultimo elemento strategico è il protocollo di internet versione 6, Ipv6, la successiva generazione del protocollo attuale Ipv4, fondamento del processo di routing in internet. Ipv4 è stato lanciato nel 1981 e può gestire fino a 4.000 milioni di indirizzi internet. Nonostante sia un cifra più che considerevole, questa è stata sorpassata nel febbraio del 2011. Esistono barriere economiche che impediscono l’attivazione del Ipv6, anche se gli incentivi finanziari per l’adozione di questo nuovo standard informatico sono altissimi. La Cina sta spingendo per fare lo stesso, infatti ha già sviluppato un programma per riprodurre tale standard nella prossima generazione di architettura informatica. Con un potenziale di oltre 400 milioni di persone collegate ad internet, la Cina può esercitare una notevole influenza sugli standard cibernetici, sull’attuazione di hardware e forum governativi. La posta in gioco, dunque, è il ruolo degli Stati Uniti nell’influenza di questo settore critico di internet.

Conclusioni

Anche se un solo paese non può indicare la direzione e l’andamento dell’economia globale generale, questo potrà fare in modo di facilitare la crescita delle imprese private nel cyberspazio e mantenere o migliorare la sua leadership in punti chiave strategici all’interno di tale settore. L’influenza di un paese e la sua preminenza nel settore cibernetico sono date dalla sua capacità di poter scegliere e capitalizzare elementi strategici del mondo elettronico, un ruolo che oggi compete agli Stati Uniti. Come avveniva durante la difesa delle coste di un paese, anche nel contesto cibernetico la sicurezza emerge come un elemento chiave per dimostrare il proprio potere nel settore cibernetico e, allo stesso tempo, rafforzare la crescita economica. In un futuro prossimo, il soft power si dovrà anteporre all’hard power nel contesto cibernetico. Avranno più successo, infatti, quelle strategie volte alla cooperazione rispetto a quelle che intendono controllare e prevaricare attraverso l’uso della forza. Questo limita il ruolo del potere militare nel cyberspazio ma non invalida la necessità di politiche e programmi governativi adeguati. Un controllo eccessivo può fare più male che bene. Se si esercita il soft power con riferimento ai sette elementi strategici del cyberspazio, si potrà raggiungere una notevole crescita economica. Per questo si ha bisogno di una adeguata politica fiscale, della collaborazione con le imprese private, di ricerca e di sviluppo al fine di poter esercitare il ruolo del più forte nel cyberspazio del XXI secolo.

(Traduzione dallo spagnolo di Martina Zannotti)


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :