“Terrificante smemoratezza! Terrificante vecchiaia! Terrificante la troppo lunga vita! Più invecchio, più mi terrifica lo svanimento delle memorie! Vorrei la memoria tenerla avvinghiata come un’amante determinata a lasciarmi.”[1]
Una introduzione necessaria
Un’amante che è determinata a lasciarti. Questa è l’interpretazione – poeticamente antropomorfa – che Guido Ceronetti ci offre di une delle più grandi abilità e - allo stesso tempo - uno dei più grandi patrimoni che l’umanità possa vantare: la memoria.
Memoria come fenomeno biologico, certamente, e pertanto tacita e individuale. Ma anche memoria intesa in senso documentale, quindi esplicita, anzi esplicitata, e perciò sociale. Che vi sia una qualche relazione speciale, romantica e passionale con la (nostra) memoria è forse cosa palese a tutti: dopotutto è qualcosa che cominciamo ad apprezzare quando inizia a lasciarci (anzi: quando inizia a mancarci dopo che ci ha lasciati). In effetti nel momento in cui la memoria ci lascia definitivamente, non ricorderemo più di averla mai avuta. Anzi di averla mai posseduta. Ciò per dire che alla fine non possediamo mai – né dobbiamo mai pensare di poter possedere – niente e soprattutto nessuno, tantomeno la memoria.
L’unica cosa che possiamo fare – esattamente come facciamo con una amante che ci ha lasciati tanto tempo fa – è provare a rievocarla, perché rievocare vuol dire esperire il tentativo di riallacciare o ricostruire i fili significativi tra gli oggetti mnestici, le relazioni tra fatti, idee, oggetti, sensazioni, emozioni di cui conserviamo i modelli, da qualche parte all’interno della nostra mente.
Ma questo – sin da quando graffiavamo le pareti delle caverne nel tentativo di rappresentare la realtà con il segno – non ci è mai bastato. E probabilmente è proprio questo motivo abbiamo inventato il linguaggio, la scrittura, poi la stampa e sì, so che state tutti giustamente aspettando: anche il web e l’intelligenza artificiale. Supporti mnestici, stampelle non per gli arti ma per le relazioni mnestiche significative, almeno nelle intenzioni, almeno nelle prime speranze. Poi il tutto è andato rapidamente evolvendo verso il contesto che oggi cominciamo a conoscere e del quale discutiamo spesso anche sulla Nave[2].
Ma nel 2012 non era ancora così. Non era (ancora) completamente così. La digitalizzazione massificata delle prassi mnestiche (individuali e sociali) era appena iniziata. Per contestualizzare: il primo iPhone fu stato commercializzato nella seconda metà del 2007 e la primissima versione di WhatsApp - Wikipedia alla mano - risale agli inizi del 2009. Nel 2012 MySpace e LinkedIn erano attivi da 9 anni, YouTube da 7, Facebook e Twitter da 6, Telegram apparve un anno dopo (2013), Signal invece due (2014). Di ChatGPT iniziammo a saperne qualcosa soltanto dieci anni dopo (2022).
Perché ho preso a riferimento proprio il 2012? Molto banalmente perché fu in quell’anno uscì un mio breve paper che aveva l’unico scopo di accendere un faro su quello che a mio parere è il più grande fraintendimento strategico della prima decade del nuovo secolo (e millennio): la cyberizzazione di qualsiasi concetto fosse possibile cyberizzare.
Quel paper si intitolava (si intitola…) “Critica alla Ragion Cyber” e come sottotitolo “L'approccio degli Studi Strategici e degli Studi di Intelligence alla questione cyber”.
“cyber” (o ciber, o cibernetico, eccetera): cyber-security, cyber-intelligence, cyber-terrorism, cyber-warfare, cyber-war, cyber-space, cyber-weapon,
“Critica alla ragion cyber” è un documento di poco più di una dozzina di pagine nel quale tentavo di esprimere tutta la mia perplessità in merito a quella che sembrava essere la percezione comune - ma anche quella specialistica, per quanto concerne l’Intelligence, l’OSINT e gli Studi di Intelligence in generale - di tutto ciò che in quei settori era, o stava per diventare, cyber-addicted. Ovvero, in altre parole, di tutto ciò che di concettuale stava per ricevere il prefisso “cyber” (o ciber, o cibernetico, eccetera): cyber-security, cyber-intelligence, cyber-terrorism, cyber-warfare, cyber-war, cyber-space, cyber-weapon, solo per dare un elenco parziale. Termini che ad oggi fanno parte a pieno titolo del linguaggio parlato[3].
L’idea alla base di “Critica alla ragion cyber” però a una questione di uso più o meno ortodosso. L’idea era che una impropria semantizzazione del prefisso cyber - e il suo uso generalizzato dentro e fuori le discipline degli studi di intelligence – finisse per condurre a concettualizzazioni indebolite, imprecise, potenzialmente incoerenti e anzi controproducenti all’interno della disciplina e che questo finisse per portare a uno sviluppo irrazionale degli Studi di Intelligence e di quella che avrebbe potuto essere una “teoria generale per l’OSINT” (teoria generale che poi proposi nella mia trilogia dedicata ai livelli di astrazione di OSINT[4]).
la memoria è un'amante destinata a lasciarci
Dunque - tornando alla memoria intesa come amante determinata a lasciarci - forse oggi può essere utile, prima di addolorarci per la inevitabile perdita, provare a capire se le inquietudini esposte in Critiche alla ragion cyber avevano un senso, se ce l’hanno ancora o se erano eccessive, esagerate o magari intempestive.
In questo senso propongo questa “rilettura critica” di Critica alla ragion cyber, tredici anni dopo. Tredici anni in cui – come si suol dire – è cambiato il mondo. Il nostro mondo e pertanto anche quello dell’Intelligence e degli Studi di Intelligence (e di OSINT).
Per la verità una prima rilettura di Critica alla ragion cyber la tentai quattro anni dopo, nel 2016 prendendo spunto dagli atti (dal mio punto di vista sconfortanti…) di una “Indagine conoscitiva sulla sicurezza e la difesa nello spazio cibernetico” per iniziativa della IV Commissione Difesa[5].
A quattro anni dalla prima stesura mi sembrò che Critica alla ragion cyber stesse resistendo bene agli attacchi del tempo. Due riflessioni all’epoca mi sembrarono urgenti: la prima riguardava il fatto che le Organizzazioni (Stati e Governi compresi) continuassero a cercare “…sempre nuovi spazi (o domini) diciamo così “vergini” in cui sia possibile creare ed esercitare il potere (e quindi – con una qualche probabilità – il conflitto), possibilmente con modalità più “economiche” delle precedenti ma che garantiscano risultati paragonabili”.
La seconda riflessione riguardava invece più direttamente il cosiddetto “spazio cibernetico” (o cyberspazio) che assomigliava sempre di più a
“…una specie di artefatto all’interno del quale (e attraverso il quale) le macro-organizzazioni sono libere di esercitare il potere in modo tutto sommato più spontaneo, con meno restrizioni e in modo tutto sommato assai meno responsabilizzante” e che “….la relativa novità dell’artefatto ed il suo essere in qualche modo un semilavorato, rende inoltre di nuovo possibile uno sforzo di normazione da parte della macro-organizzazioni (e normare è certamente un esercizio di potere) all’interno di quel contesto: nuove regole, nuovi limiti, nuove prassi, nuove sovrastrutture etiche che potranno poi essere rispettate o – ancor meglio – rifiutate, trasgredite, censurate, rinnegate”.
All’epoca scelsi, con assai poca fantasia, di intitolare questa rilettura Critica alla ragion cyber… reloaded! Ed è esattamente questo il motivo per il quale, con altrettanta poca fantasia, il contributo che state leggendo si intitola Critica alla ragion cyber… redux!. Redux in quanto reduce: “colui che ritorna, che è appena tornato dopo una lunga assenza”[6].
Immagino possa servire da buon auspicio.
Critica alla ragion Cyber: l'approccio degli Studi Strategici[i] e degli Studi di Intelligence alla “questione cyber”
La Questione cyber
Da più di qualche anno[ii] nell'ambito degli Strategic Studies e degli Intelligence Studies si osserva un serrato confronto circa la definizione formale di alcuni concetti che, con l'espandersi del sostrato tecnologico servente all’attuale società dell'informazione, sono prepotentemente entrati a far parte del dominio della riflessione strategica. Stiamo parlando di quei concetti che normalmente vengono evocati attraverso l'anteposizione del prefisso “cyber_” a vocaboli (_war, _warfare, _weapon, _terrorism, ecc..) che rappresentano nozioni già ben definite nel dominio specifico.
Esperti, studiosi ed accademici da ogni parte del mondo ancora affrontano quella che potremmo definire “Questione cyber” declinandola, di volta in volta, sulla base dei framework culturali e delle esigenze epistemologiche degli Studi Strategici, dell'Intelligence, del Diritto internazionale, della Sociologia delle reti sociali, eccetera.
Tutte le definizioni e le formalizzazioni fino ad oggi proposte non affrontano con particolare interesse il perché dell'uso della radice “cyber”, anzi sembrano postulare un sistema di significati che però non viene mai chiarito. Tale fenomeno appare piuttosto pericoloso specie se considerato in relazione al generalizzato entusiasmo nell'uso del prefisso cyber e alla facilità con cui, partendo da quella radice, si coniano fantasiosi neologismi, anche in quei contesti dove tale pratica è palesemente inappropriata.
perché definiamo certe cose in quel determinato modo?
In altri termini ciò che sembra mancare è un punto di domanda che è invece assolutamente significativo: perché definiamo certe cose in quel determinato modo? Ovvero, nel nostro caso perché definiamo certe cose [queste cose, NdA] usando il termine “cyber” e non altri? E ancora ad un ulteriore livello di approfondimento: che grado di correttezza formale possiedono le definizioni dei concetti strategici che normalmente identifichiamo attraverso la giustapposizione del prefisso “cyber” a determinate parole?
Procedere senza un qualche tipo di risposta a questo interrogativo sarebbe come disquisire sulla probabilità dell'esistenza di “extra_terrestri” senza aver prima formalmente definito i “_terrestri” (e, di conseguenza, la Terra). E magari, per deduzione ingenua fondata su una fallacia semantica di equivocazione[iii], scoprire che invece si stava parlando di pesci, in quanto animali “extra-terrestri”[iv].
Infine, assunto per ipotesi il fatto che il connotato cyber sia così formante, in cosa differenzia quegli stessi concetti quando a precederli è invece la radice “info” (info_war, info_warfare, info_weapon, info_terrorism...) osservato il fatto che i due termini vengono assai spesso usati come sinonimi?
Approccio alla problematica
Ci pare corretto dire subito che lo scopo del presente lavoro non è fornire risposte definitive, formulare teorie inoppugnabili o presentare trattazioni conclusive della tematica. Allo stesso modo, non c'è alcuna pretesa di contrapporsi o sostituirsi al lavoro scientifico dei vari esperti di dominio[v] che si occupano o si sono occupati di queste problematiche nell'ambito delle relative discipline.
Molto più semplicemente, l'idea è quella di provare ad indossare il “cappello nero”[vi] per identificare ed evidenziare le possibili criticità e negatività che un approccio alla Questione cyber poco multidisciplinare e troppo sbilanciato sugli aspetti tecnomediatici può generare. Tutto questo cercando di evidenziare le motivazioni logiche e sistemiche di ciò che non va[vii], o sembra non andare.
Alcune di queste criticità potranno poi essere accettate come effettive, se ritenute significative. Altre saranno certamente criticate o confutate, magari da cappelli di colore diverso, auspicabilmente nell'ambito di un più ampio ed integrato confronto interdisciplinare.
Oggi ingegneri informatici, filosofi, logici, linguisti, strateghi ed analisti di intelligence riflettono sulla Questione in modo del tutto unrelated, ognuno per proprio conto, ognuno all'interno del proprio dominio di competenza. Le trasduzioni di esperienze, informazioni, conoscenze, visioni tra le varie discipline sono pressoché inesistenti se non del tutto assenti. In sostanza l'approccio è – nei casi migliori – multidisciplinare ma assolutamente non interdisciplinare.
Le tematiche a qualsiasi titolo afferenti agli asset strategici non possono più essere affrontate alla maniera dei sistemi chiusi
Non è certamente questo l'approccio ideale quando ci si propone di trattare tematiche strategiche in modo strategico. Le tematiche a qualsiasi titolo afferenti agli asset strategici non possono più essere affrontate alla maniera dei sistemi chiusi: solo dagli strateghi, solo dagli analisti di intelligence, solo dai filosofi, solo dagli ingegneri informatici e così via. C'è bisogno di nuove prassi, anche formali, all'interno del “ragionamento strategico” che andrebbero sviluppate in modo “strategicamente sistemico” piuttosto che “ingiustificatamente settoriale”.
Per questo motivo, a completamento di quella che possiamo definire la sua personalità analitica, si è voluto fornire al “cappello nero” un profilo metodologico ed una attitude tali da garantirgli l'accesso a metodi e strumenti idonei a svolgere il suo ruolo provocatorio. Il profilo che ci è sembrato più adeguato per questo scopo è quello dell'esperto di dominio OSINT. Tale profilo, e la relativa visione, si caratterizzano infatti:
- in senso multidisciplinare: per il coinvolgimento e la partecipazione di più discipline - ognuna con le proprie prassi, le proprie professionalità e le peculiari visioni – nella costruzione dei suoi metodi e sistemi;
- in senso interdisciplinare: per l'interazione sistemica e il confronto continuo tra i modelli, le teorie, le conoscenze di ogni singola disciplina, che vengono considerate come fonti;
- in senso investigativo: per l'attitudine alla “ricerca e scoperta” delle fonti, delle risorse, delle expertise necessarie e per la peculiare capacità di individuare blocchi di conoscenza significativa ed estrarli dalla epistemologia di ogni singola disciplina.
In ultima istanza la funzione di simile personalità sarebbe quella di implementare, stimolare e coordinare un confronto sistematico (e sistemico) tra discipline anche molto diverse tra loro, ma che possono trovare utili applicazioni nella trattazione della Questione all'interno del dominio degli Studi Strategici e degli Studi di Intelligence. Obiettivo atteso è la costruzione di un sistema teoretico che permetta di affrontare con maggiore efficacia e sicurezza[viii] contesti strategici – come quello cyber – che si prevedono sempre più complessi.
Carichi semantici ed ereditarietà
Prima di iniziare questo percorso può essere interessante soffermarsi su due aspetti della Questione, immediatamente osservabili all'interno del contesto specifico. Il primo, come già anticipato, sta nel fatto che la maggior parte dei concetti destinati a ricevere il prefisso “cyber” - tra i quali, si è detto, guerra[ix], arma [weapon[x]], armamento [weaponry[xi]], spazio [space], ecc.. - sono già formalmente definiti nel dominio degli Studi Strategici. Di conseguenza la loro implementazione in altri e lontani contesti può non essere del tutto immediata[xii].
Al contrario non è affatto chiaro quale effettivamente sia il corpus di significati (il carico semantico) che gli esperti di dominio intendono riversare sui citati concetti nel momento in cui gli viene anteposto il prefisso cyber, né sono esplicitate quali siano le caratteristiche che i concetti “riceventi” dovrebbero ereditare assorbendo le qualità (tutte o solo qualcuna) dell'oggetto cyber.
Il secondo aspetto riguarda il fatto che qualsiasi cosa gli esperti di dominio intendono identificare con cyber, rimane da decidere se i significati convenzionali oggi universalmente attribuitigli siano effettivamente adeguati a definire quel “qualcosa”.
quale corpus di significati esprime – per prassi - il termine cyber?
Questo porta ad un'altra domanda importante: quale corpus di significati esprime – per prassi - il termine cyber? E in senso più generale: un termine che di fatto è la radice di “cibernetica” è davvero rappresentativo dei significati che oggi gli si attribuiscono (ovvero che gli esperti di dominio intendono attribuirgli)?
A tutto ciò poi bisogna aggiungere una serie di criticità collaterali che si sovrappongono a quelle già indicate, stratificandole. Nel caso specifico dei concetti cyber-derivati infatti, gli esperti di dominio sembrano essere piuttosto cauti nei confronti anche solo di una ipotesi di revisione della terminologia. Ancora più freddo è il loro approccio nei confronti di una più incisiva riformulazione di concetti magari non ben formulati ma ormai entrati a far parte del loro lessico corrente. Ciò probabilmente per un paio di (forse anche buoni) motivi.
Uno è il timore di perdere la pervasività, l'efficacia comunicativa, l'oggettiva facilità di sistemazione del termine cyber[xiii] all'interno dei momenti[xiv] della dialettica strategica. Un altro è la convinzione, improntata ad un pragmatismo forse fin troppo spinto, che una volta “...accordati su quel che intendiamo col termine cyber...” poi si possa tranquillamente sostituirlo con qualsiasi altro (ad esempio con “patate”, “ketchup” o con la polirematica “latte-in-polvere”[xv]) perché basterebbe semplicemente - di nuovo – intendersi sul fatto di volerlo fare, e farlo.
La cosa di per sé potrebbe anche essere formalmente corretta e probabilmente - in termini di logica proposizionale - lo è, se non fosse per il fatto che è attraverso le parole che bisogna mettersi d'accordo sulle condizioni necessarie e sufficienti[xvi] affinché un oggetto sia incardinabile o meno in una determinata categoria o concetto
Accettando questa sorta di permutabilità lessicale (un pompelmo lo possiamo chiamare anche “mela” o “motozappa”, senza che ciò lo convinca a mutare la sua struttura molecolare) c'è il rischio serio, concreto ed immediato di ricadere nel caso della famosa storiella di quegli ospiti di un ospedale psichiatrico che si raccontano – ridendone di cuore – le barzellette indicandole con un numero, salvo poi rimanere impassibili di fronte a colui che, pronunciando il numero della sua barzelletta, “non l'ha saputa raccontare”.
La critica al cyber come critica al Sistema
Per tutto quanto sopra esposto - e anche un po' per il desiderio di “incrociare le armi” con gli esperti di dominio al fine di sollecitare quel dibattito di cui sopra si accennava – è stato scelto il titolo “Critica alla ragion Cyber” che è in fin dei conti la critica ad una prassi, negativa, di un particolare sistema (quello degli Studi Strategici e di Intelligence) in un particolare dominio (quello cyber).
Nello stesso tempo il titolo scelto è in qualche modo immediatamente rappresentativo delle conclusioni e della tesi che si intendono esporre che, per ragioni di immediatezza comunicativa, anticipiamo, rimandando ai paragrafi successivi le argomentazioni a supporto.
Le seguenti tesi e conclusioni mirano ad evidenziare un fenomeno (quello della intossicazione, o forse meglio “tossicodipendenza”, lessicale da cyber) per sottolineare l'approccio fin'ora monolitico e autoreferenziale tenuto dagli Studi Strategici e di Intelligence nei confronti delle tematiche a vario titolo riconducibili agli aspetti strategici della informazione tecnomediata.
Tesi
“Nei contesti di diretta attinenza alle questioni strategiche e all'intelligence, l'uso abituale, quasi smodato[xvii] ed “estetico” della radice “ciber” (o cyber) - quando si intende far riferimento alle tecnologie, ai fenomeni, alle infrastrutture, ai servizi, alle informazioni e agli “spazi” definiti in internet o comunque all'interno di sistemi di reti informatiche e di telecomunicazioni (e che poco hanno a che vedere, almeno nella loro accezione comune, con la cibernetica[xviii]) - è nella massima parte dei casi improprio, spesso del tutto errato e fuorviante; non solo meramente scorretto quando usato nella produzione di definizioni ma soprattutto grave elemento catalizzante di fraintendimenti e fallacie nella logica delle produzioni inferenziali (all'interno dei ragionamenti più o meno strategici)”
Conclusioni
“In ogni fase della produzione, della implementazione e della comunicazione del pensiero strategico, è indispensabile depurare ogni ente concettuale[xix] dal costrutto di significati e di caratteristiche “improprie” che gli si intenderebbe assegnare giustapponendo il prefisso “cyber_”: tale costrutto di presunti significati e caratteristiche [che saranno di seguito analizzate, NdA] non trova infatti alcuna corrispondenza con i concetti e le teorie richiamati dalla scienza cibernetica. Ciò al fine di non contaminare il ragionamento con elementi di “conoscenza ingenua” che distolgono l'analisi da un percorso epistemologicamente “affidabile”, inserendo nella prassi analitica riferimenti a concetti, definizioni, metodi, ambiti applicativi, abitudini e luoghi comuni legati al mero tecnicismo informatico (“porte USB”, “internet”, “firewall”, “DoDS”, “intrusion detection”, “worm”, “virus”, “stuxnet”, “l'uomo è l'anello più debole della catena”, ecc.) e che sono assolutamente lontani dal contesto di riferimento”.
Ci sembra appena il caso di segnalare che, in conseguenza di quanto detto sopra, la scelta di sposare una (quella “convenzionale”) o l'altra (quella che qui si presenta) visione della Questione può influire significativamente - e per i motivi più ovvi – sugli obiettivi, sulle prassi ed in ultima istanza sui risultati operativi attesi dalle attività di intelligence e di previsione strategica.
Pertanto per il settore degli Studi Strategici, nel suo complesso, la scelta si riduce alle seguenti opzioni:
- cogliere l'opportunità di approfondire questa problematica per valutarne (anche in relazione agli “oneri culturali” scaturenti dalla eventuale chiusura nei confronti di una visione già consolidata e universalmente accettata) l'impatto epistemologico sulla disciplina, riservandosi poi di:
- a) implementare la nuova visione, se rilevante e significativa;
- b) abbandonare la nuova visione, qualora non rilevante o troppo onerosa da implementare rispetto alle finalità degli Studi Strategici;
- c) attivare un filone di ricerca parallelo a quello del “convenzionale” aspetto cyber; oppure
- decidere - senza ulteriori approfondimenti - di mantenere la vision proposta dalla maggior parte degli esperti di dominio (accademici, strateghi, vertici militari, ecc.) in virtù di una qualsiasi valutazione di non opportunità.
Tre ordini di criticità del contesto
La percezione comune di quella che abbiamo chiamato Questione cyber è affetta da una serie di criticità che normalmente non vengono evidenziate oppure – nei casi peggiori – non percepite. Semplificando al massimo, si può dire che queste criticità appartengono a tre grandi gruppi:
- all'assetto epistemologico che gli esperti di dominio hanno storicamente inteso dare alla questione;
- alla presenza di fallacie nella logica interna del ragionamento strategico all'interno del dominio cyber derivanti da definizioni ingenue;
- al complesso sistema costituito dagli importanti interessi economici che pervade il settore.
Criticità n° 1: Ciber_ vs. Cyber_
E' causata dal fraintendimento di fondo (che pare riscontrabile in molti settori, ad esclusione di quelli più vicini alle discipline matematiche, logiche e filosofiche) circa l'impiego della radice “cyber” e al relativo corpus di significati che all'uso di quel termine – più o meno erroneamente - si vorrebbe far risalire.
A tal proposito Paul Pangaro[xx] scrive molto chiaramente:
“The term "cybernetics" has been widely misunderstood, perhaps for two broad reasons. First, its identity and boundary are difficult to grasp. The nature of its concepts and the breadth of its applications, as described above, make it difficult for non-practitioners to form a clear concept of cybernetics .... Second, the advent of the prefix "cyb" or "cyber" as a referent to either robots ("cyborgs[xxi]") or the Internet ("cyberspace") further diluted its meaning, to the point of serious confusion to everyone except the small number of cybernetic experts[xxii].
Altrettanto chiaramente, ma da un punto di vista diverso, scrivono Heylighen e Joslyn[xxiii]:
“More generally, as reflected by the ubiquitous prefix "cyber", the broad cybernetic philosophy that systems are defined by their abstract relations, functions, and information flows, rather than by their concrete material or components, is starting to pervade popular culture, albeit it in a still shallow manner, driven more by fashion than by deep understanding. This has been motivated primarily by the explosive growth of information-based technologies including automation, computers, the Internet, virtual reality, software agents, and robots. It seems likely that as the applications of these technologies become increasingly complex, far-reaching, and abstract, the need will again be felt for an encompassing conceptual framework, such as cybernetics, that can help users and designers alike to understand the meaning of these developments”.
Il termine “cibernetica” in effetti gode di un certo numero di definizioni universalmente accettate e condivise nei vari ambiti scientifici, nessuna delle quali però evidenzia legami diretti ed espliciti con le tecnologie di internet e dei servizi su di esse implementati (sebbene è indubbio che tali tecnologie si siano sviluppate grazie al significativo contributo delle teorie della cibernetica). Tra l'altro è interessante notare come la maggior parte di queste definizioni siano state prodotte prima dell'avvento della attuale generazione di tecnologie elettroniche o di ciò che oggi intendiamo con il termine informatica.
Normalmente viene considerata come originaria la definizione del fondatore della scienza cibernetica, Norbert Wiener[xxiv] (1894 - 1964) matematico, ingegnere e filosofo sociale che coniò il termine “cibernetica” da una parola greca il cui significato letterale è “timoniere”. Wiener definì la “sua” scienza come: “...the science of communication and control in the animal and the machine” intendendo con ciò porre a base della disciplina i concetti di informazione (comunicazione) e feedback (controllo) che evidentemente riteneva fossero comuni ad animali e “macchine”.
Prima di lui, intorno al 1830, nel suo syllabus elaborato per la classificazione della conoscenza umana, André-Marie Ampère[xxv] (1775 - 1836) descrisse la cibernetica come “scienza del governo” collocandola, come sottocategoria, all'interno della “scienza politica”, immediatamente dopo la “Diplomazia”.
Tra i contemporanei di Wiener, per il neuro fisiologo americano Warren McCulloch[xxvi] (1898 – 1969) la cibernetica è “...una epistemologia sperimentale riguarda la comunicazione all'interno di un osservatore e tra l'osservatore e il suo ambiente”. Infine, per toccare con mano la pervasività della disciplina anche in campi lontani da quello in trattazione, l'antropologo Gregory Bateson[xxvii] (1904 – 1980) osservò che mentre le scienze precedenti affrontavano la realtà concentrandosi su materia ed energia, la nuova scienza della cibernetica si concentra sulla forma e la struttura.
Non si può non citare la approfondita definizione del filosofo italiano Luciano Floridi all'interno della “Enciclopedia Filosofica” che recita: “Scienza che studia i sistemi dotati di strutture cicliche (loop) di controllo; tali sistemi sono specificati definendo la loro organizzazione interna e la loro capacità di comunicazione intersistemica”[xxviii].
Non sembra necessario aggiungere altro, ma è utile a questo punto porre brevemente in evidenza gli aspetti socio-culturali che hanno contribuito, tra le altre cose, alla diffusione di quel fenomeno di diluizione del significato di “cibernetica” (e allo sviluppo dell'abitudine all'uso improprio dei prefissi ciber e cyber) cui faceva riferimento Pangaro.
Riguardo al concetto di “cyberspazio” - che per le modalità con cui viene usato in certi contesti e per i significati cui solitamente si attribuiscono, ci si aspetterebbe avere una origine scientifica rigorosa - Wikipedia[xxix] ci informa che “...il termine (una parola composta da cibernetica e spazio) compare nella prima metà degli anni ottanta[xxx] nella fantascienza cyberpunk di William Gibson[xxxi], dove il cyberspazio comprende vari tipi di realtà virtuale condivisa da utenti profondamente immersi in tali dimensioni, o da entità che sussistono all'interno dei sistemi informatici.”
E' chiaro che l'uso nella originale accezione letteraria del termine teneva conto di motivazioni più estetiche che scientifiche. La difficoltà di percezione dell'idea stessa di informazione e la affascinante ipotesi (giustificata per il lettore, meno per l'analista o lo stratega) di una tutto sommato facile evasione all'interno di uno spazio informativo non reale, sconosciuto, misterioso eppure esplorabile restando in questo spazio[xxxii], ha costruito il successo del termine, che poi è stato impiegato, per inettitudine, anche alle definizioni blasonate di concetti come cyberwarfare e cyberterrorism che oggi leggiamo quasi ovunque.
Definizioni queste che vengono concettualmente (non solo dal punto di vista lessicale quindi) falsate proprio nell'elemento in cui avrebbero dovuto essere più solide: il rapporto ontologico fra il fenomeno (es.: “warfare”, “terrorism”, ecc.) e il contesto informativo in cui è definito (nel caso di specie lo “space”, o il “non space/cyber”).
E' chiaro, infine, come un termine capace di evocare una simile carica emotiva rappresenti un ideale (e gratuito...) strumento di marketing per costruire un sistema di interessi economici e industriali che si fondano su una tecnologia che viene furbescamente fatta apparire estranea, “oscura”, sostanzialmente imponderabile, quasi avulsa al genere umano e verso la quale è necessario dimostrare un rispetto (quasi un timore) reverenziale per poter sperare di usufruire dei suoi vantaggi senza suscitarne le ire.
Appare a questo punto francamente banale, anche se necessario, sottolineare che:
Un lessico specialistico che non possa godere di definizioni aventi reale dignità scientifica non dovrebbe essere preso in considerazione in ragionamenti (studi) o contesti (strategici) che invece vorrebbero informarsi a quella prassi.
Diversamente sarebbe come indicare la posizione di un satellite per telecomunicazioni usando il lessico astrologico anziché quello astronomico: in qualche caso può anche funzionare, ma se stiamo modificando la traiettoria orbitale di un satellite per la difesa strategica forse è meglio usare dei metodi più attendibili.
Come già anticipato prima, una obiezione che viene spesso portata a queste argomentazioni è quella della cosiddetta “prassi consolidata”: l'uso del prefisso “cyber” è ormai così diffuso e impiegato anche in dottrina che ormai non ha più senso stare a disquisire sulla sua origine: “tanto sappiamo bene a cosa si riferisce”. Questo ci conduce dritti alle successive criticità ovvero: a cosa ci riferiamo davvero? E poi: ciò a cui davvero ci riferiamo – e che erroneamente definiamo come “cyber” - è davvero un oggetto appartenente al dominio degli Studi Strategici e di Intelligence?
Criticità n° 2: Carenza delle definizioni
Anche gli esperti di dominio, bontà loro, concordano – sebbene a denti stretti – sul fatto che non esistono definizioni formali del cosiddetto “contesto cyber” - sia in senso generalista che in senso specialistico in ambito militare e strategico - che si dimostrino esaustive ai fini di un impiego nell'analisi strategica.
Quelle che esistono sembrano implicitamente derivare, più che da un processo analitico, dalla mera osservabilità delle cose. I tentativi di definizione – anche quelli di autorevoli ricercatori ed esperti stranieri – si limitano ad osservare e descrivere lo strato superficiale del fenomeno, precisandone la forma ma senza indicarne mai la struttura e i metodi che lo governano[xxxiii].
In altre parole così facendo si confonde la definizione realizzata per attribuzione di una istanza ad una classe (es.: Domanda: “cos'è un'automobile?” Risposta: “un'automobile è quella Porsche gialla che vedi parcheggiata lì”) dalla definizione realizzata per osservazione di caratteristiche ontologiche tipiche di un oggetto ad un determinato livello di astrazione[xxxiv] (es.: Domanda: “cos'è una automobile?” Risposta: “un automobile è un veicolo semovente con almeno quattro ruote gommate, direzionabile; solitamente azionato da un motore a combustione interna alimentato da derivati del petrolio, dal gas combustibile o dalla elettricità”[xxxv]).
Appare pertanto necessario che ragionamenti strategic oriented debbano per forza di cose impiegare definizioni appartenenti alla seconda categoria.
Sempre ragionando in termini di strati di astrazione, lo strato superficiale di osservazione di cui si parlava coincide con il cosiddetto “strato utente” della tecnologia informatica e delle telecomunicazioni, ovvero quello più direttamente percepibile da ogni classe – e livello di expertise - di osservatore/utente.
La conseguenza è che l'aspetto emotivo[xxxvi] e quello tecnologico[xxxvii] del contesto – ovvero gli osservabili[xxxviii] tipici e più facilmente percepibili a questo strato di astrazione – falsano la costruzione della definizione, che risulta pertanto carente degli aspetti informativi, sistemici, relazionali e semantici che sono quelli più profondi e costruzionali, quindi strategicamente più rilevanti.
Criticità n° 3: No Global ...Common
La definizione del “cyber contesto”[xxxix] così come normalmente enunciata, viene di solito incardinata nel novero dei global common. Il concetto di “global common” viene normalmente definito come di seguito: “...term refers to the earth's unowned natural resources...”[xl], oppure “the earth’s unowned natural resources, such as the oceans, the atmosphere, and space”[xli] o ancora “Global commons are natural assets outside national jurisdiction such as the oceans, outer space and the Antarctic.”[xlii].
Tutte e tre le definizioni sottolineano il concetto di “risorsa naturale”. Partendo dal fatto che è naturale ogni cosa che esiste e - sopratutto - ogni cosa che l'uomo non produce da sé (ovvero tutte le cose che l'uomo produce non sono naturali) è facile inferire che il “cyber contesto” (in quanto sicuramente prodotto dell'uomo) non è naturale e pertanto non includibile nella definizione di global common.
Pertanto il contesto cyber, quando correttamente definito, tutto può essere tranne che paragonabile agli spazi marittimi o spaziali “non posseduti”. Tutto il “mondo cyber” risiede - o per meglio dire si sviluppa - attorno ad uno scheletro di servizi tecnologici[xliii] che è di proprietà di qualcuno e che da qualcun altro gli è stato fatturato in termini di spazio disco, banda passante, servizi di interconnessione o di trattamento dati, eccetera. Tutte entità reali oggettivabili, sebbene organizzate in una pluralità di strutture (individui singoli, gruppi, associazioni, imprese, istituti di ricerca, multinazionali, stati, enti, governi, ecc.).
In questo senso il cyber non è un'entità anonima e extraterrestre pervenuta – per grazia di una qualche divinità o più semplicemente per effetto di ciò che chiamiamo “natura” - dal cielo: ma un sistema di tecnologie a basso (strato hardware e reti) e alto (strato protocolli e applicazioni) livello la cui proprietà (reale e legale) è mantenuta da individui, organizzazioni, imprese, tutte entità immediatamente identificabili, contestualizzabili, che rispondono tutte a precisi costrutti normativi (legali, fiscali, contabili, amministrativi) e comportamentali, già esistenti, formalizzati e collaudati.
Non esiste un solo centimetro (quadro, cubo o adimensionale che dir si voglia) di “cyberspazio” di cui qualcuno non ne possieda, formalmente o informalmente, i diritti di proprietà, uso o possesso. Stessa cosa dicasi per il corpus di informazioni in esso ospitate (diritto d'autore, paternità intellettuale, ecc.).
Il cyberspazio NON E' affatto una realtà non conoscibile[xliv]. Al contrario è probabilmente la partizione di realtà più facilmente osservabile (con o senza strumenti tecnici specifici). Inoltre probabilmente è l'unica partizione di realtà per la quale possiamo stabilire regole rigide, il più delle volte algoritmiche.
Criticità n° 4: L'ipertecnicismo
Per i motivi appena esposti, a tale contesto (si è detto caratterizzato da una sua spiccata e specifica tecnicità) anche gli esperti dei vari domini hanno sempre approcciato con un ingiustificato timore reverenziale (talvolta quasi religioso) non privo di tutta una serie di riti tecnomediati che avevano un senso agli albori della interconnessione delle reti, ma che ora francamente risultano essere un elemento impedente per la visione strategica di alto profilo.
E in un settore dove l'ipertecnicità è così diffusa e sopraffina da riuscire a nascondere il suo strato tecnologico così in profondità, ben al di sotto degli strati “applicazioni”, “informazioni”, “relazioni” e “conoscenza”, accade che a farla da padrone sono, per così dire, i conduttori delle macchine, che spesso hanno riempito (non per loro scelta ma per “assenza di candidati volontari”) il vuoto generato dalla incapacità degli strateghi di affrontare le criticità che si sono elencate.
La conseguenza è che oggi si sta rispondendo a problemi e necessità strategiche con prassi e modalità meramente tecnicistiche.
Non è necessario sottolineare ulteriormente quanto ciò possa essere pericoloso.
Intelligence e Studi Strategici del “secondo ordine”
Le problematiche sopra esposte - che in molti casi si configurano come vere e proprie fallacie - influenzano negativamente la collocazione epistemologica della Questione all'interno degli Studi Strategici, privilegiando gli aspetti tecnicistici ad altri che sono allo stesso modo (se non maggiormente) significativi. Ma quali sono questi altri aspetti?
Prima di rispondere è necessario capire quali sono (e di che tipo) gli oggetti che realmente interessano gli Studi Strategici e gli Studi di Intelligence in senso ampio. Nel categorizzare gli oggetti che popolano il mondo (e quindi anche l'Infosfera, quale suo sottoinsieme) Maurizio Ferraris identifica tre tipi:
“...(1) gli oggetti fisici (montagne, fiumi, corpi umani e animali) che esistono nello spazio e nel tempo indipendentemente da soggetti che li conoscono, anche se possono averli fabbricati, come nel caso di artefatti (sedie, cacciaviti); (2) gli oggetti ideali (numeri, teoremi, relazioni) che esistono fuori dello spazio e del tempo e indipendentemente da soggetti che li conoscono, ma che, dopo averli conosciuti, possono socializzarli (per esempio, pubblicare un teorema: ma sarà la pubblicazione ad avere un inizio nel tempo, non il teorema); (3) gli oggetti sociali, che non esistono come tali nello spazio, poiché la loro presenza fisica si limita all’iscrizione (il denaro è tale per via di quello che sta scritto sulla moneta, sulla banconota, sulla memoria della carta di credito), ma possiedono una durata nel tempo, e dipendono, per la loro esistenza, da soggetti che li conoscono o quantomeno sanno usarli e che, in taluni casi, li hanno costituiti. Quest’ultima circostanza ci mette per l’appunto sull’avviso circa il fatto che gli oggetti sociali, per i quali la costruzione è necessaria, dipendono da atti sociali, la cui iscrizione costituisce l’oggetto.”[xlv]
Scartando per ovvi motivi la prima e (in parte) la seconda tipologia, si può senz'altro affermare (ma anche un'inferenza più ingenua avrebbe portato allo stesso risultato, considerato l'elevato nesso causale tra le due discipline e la informazione/conoscenza) che il dominio degli Studi Strategici e di Intelligence è costituito da entità che ricadono nella terza categoria, gli oggetti sociali, in quanto entità costruite attraverso la socializzazione – ovvero registrazione o iscrizione - di oggetti ideali[xlvi] su un qualche supporto[xlvii], in altre parole oggetti documentali.
Ai nostri fini, e cioè ai fini della critica alla ragion cyber, ci torna molto utile la “teoria della documentalità” che sempre Ferraris propone:
“una teoria della documentalità può svilupparsi in tre direzioni. Quella di una ontologia, che risponda alla domanda: che cos’è un documento? Quella di una tecnologia, che ci dica con quali strumenti lo si distribuisce in una società complessa. E quella di una pragmatica (anche giuridica) che si faccia garante della tutela dei documenti in una società come quella contemporanea, caratterizzata dalla esplosione della scrittura nel mondo dell’informatica.”[xlviii]
In tale tripartizione, ognuna di queste direzioni può essere considerata come uno specifico livello di astrazione[xlix]. Ognuna delle tre visioni, infatti, evidenzia un determinato profilo di osservatore – quindi di livello di astrazione – che registra (iscrive) un determinato tipo di osservabili, tipici di quel layer.
Nell'attuale società complessa, dove praticamente ogni aspetto ed ogni momento della vita è tecnomediato (ovvero che si pone in essere ricorrendo agli strumenti tecnologici attraverso i quali l'informazione iscritta - il documento - si produce e si distribuisce) la prassi di declinare ogni cosa in salsa cyber è indice di un significativo sbilanciamento verso lo strato di astrazione tecnologico, a svantaggio degli strati ontologico (struttura) e pragmatico (regole).
Questo perché lo strato tecnologico è lo strato attuatore, di conseguenza quello è più facilmente osservabile e da parte dal massimo numero di soggetti (lo “strato utente” di cui si è già parlato). Certamente però non è l'unica interfaccia attraverso la quale si possa osservare il sistema.
Risolvere le fallacie che sono state identificate, significherebbe ricollocare gli Studi Strategici e di Intelligence ad un livello di astrazione più lontano dallo strato tecnologico e più vicino a quello ontologico e pragmatico, separando di fatto le complessità di tipo eminentemente tecnico - e che pertanto richiedono soluzioni e azioni di tipo tecnico - da quelle di tipo strategico che vanno necessariamente affrontate con contromisure di tipo strategico.
Un ulteriore e diverso livello di astrazione – tendenzialmente più vicino agli strati ontologici e pragmatici - potrebbe essere quello in cui immaginiamo gli Studi Strategici e di Intelligence come un sistema osservante che non è esterno e terzo all'ambiente osservato ma, al contrario, ne è parte integrante ed interagente: esattamente quel che accade nel caso del policymaker che studia, analizza e allo stesso tempo - in una certa misura - è il sistema che osserva.
Ne consegue che se proprio un riferimento alla cibernetica deve esistere all'interno della epistemologia degli Studi Strategici e di Intelligence, allora deve necessariamente riferirsi alla cosiddetta “cibernetica del secondo ordine”[l] nella quale si osserva il “...passaggio da un approccio teorico, in base alla quale l’accesso epistemico ai sistemi è oggettivo, separato e non influenzato, a un approccio più realistico, in base al quale il sistema osservato è esso stesso un agente che interagisce, modificandolo, con il sistema osservatore”[li].
E nella visione appena enunciata, l'ambiente - o sistema - in cui gli Studi Strategici sono incardinati non può essere altro che l'Infosfera[lii] e la prassi di osservazione deve, come ormai già ampiamente anticipato, informarsi al “Metodo dei Livelli di Astrazione”[liii], ovvero un sistema interagente di interfacce ognuna delle quali elabora elementi osservabili al proprio specifico punto di vista (strategico, ontologico, giuridico, sistemico, tattico, applicativo, ingegneristico, sistemistico, ecc.).
In conclusione, una proposta di assetto epistemologico di quelli che potremmo definire gli Studi Strategici “del secondo ordine” dovrebbe articolarsi tenendo conto, tra le altre cose, anche:
- della centralità delle problematiche dell'informazione come fenomeno fisico, semantico e sistemico, quindi della centralità del concetto di “iscrizione” (o registrazione) dell'informazione[liv] rispetto alla variabilità rapporto ontologico tra il “carico semantico” ed il suo sostrato (ovvero il supporto fisico di memorizzazione, variabile e mutabile) che le conferisce gli aspetti della materialità e della persistenza[lv] (creta, pergamena, carta o memoria – biologica o digitale - che sia);
- della centralità del concetto di Infosfera (quale ente sovraordinato e comprensivo di ogni altro oggetto informazionale, comprese le relazioni tra entità) negli Studi Strategici, nella teoria della Information Warfare e pertanto del fatto che il “cyberspazio”[lvi] è solo una porzione della Infosfera (che invece è il vero “teatro d'operazioni” degli Studi Strategici e di Intelligence);
- della necessità di una relazione intersistemica tra le varie discipline che concorrono alla definizione del dominio, da realizzarsi per il tramite di un numero adeguato di livelli di astrazione (o interfacce) incardinati all'interno del sistema osservato.
Conclusioni
E' chiaro che la tematica è così vasta e complessa da non poter essere esaurita da una singola, per quanto ampia, expertise o da una unica classe di discipline. Merita infatti di essere affrontata in modo sistemico da tutti gli esperti di dominio che fin qui sono stati a vario titolo chiamati in causa.
Esperti in analisi strategica e di intelligence, politologi, filosofi dell'informazione, ontologi, informatici, dovrebbero in egual misura contribuire – con atteggiamento cooperativo - alla costruzione di teorie, metodi, sistemi e definizioni scientifiche degli oggetti strategici che popolano l'Infosfera e che sempre di più in futuro affolleranno lo scenario degli Studi Strategici e di Intelligence, oltre che gli incubi notturni degli analisti.
Bibliografia
Austin John N. (1962) How to Do Things with Words, Oxford–New York, Oxford University Press (edizione italiana Come fare cose con le parole, Genova-Milano, Editrice Marietti, 1987, trad. di Carla Villata).
Bertalanffy, von L. (1968) General System Theory. Development, Applications, New York, George Braziller Inc. (edizione italiana von Bertalanffy, L. (2004) Teoria Generale dei Sistemi, Milano, Oscar Saggi Mondadori).
Coliva A. e Lalumera E. (2006) Pensare. Leggi ed errori del ragionamento, Roma, Carocci Editore.
de Bono E. (1985) Six Thinking Hats: An Essential Approach to Business Management, Little, Brown, & Company.
Dioguardi G. (2005) I sistemi organizzativi, Milano, Mondadori.
Ferraris M. (2006) Ontologia sociale e Documentalità in “Networks” 6: 21-35, 2006 - © SWIF - ISSN 1126-4780.
Ferraris M. (2009) Documentalità. Perchè è necessario lasciar tracce, Roma-Bari, Laterza.
Ferraris M. (2011) Anima e iPad, Parma, Guanda Editore, collana Biblioteca della Fenice.
Ferraris M. (a cura di) (2008) Storia dell'Ontologia, Milano, Bompiani.
Floridi L. (2009) Infosfera, etica e filosofia nell'età dell'informazione, Torino, Giappichelli Editore.
Floridi L. (2008) The method of levels of abstraction. Minds and Machines , vol 18 , no. 3 , pp. 303-329.
Floridi L. (2005) Semantic Conceptions of Information, Stanford Encylcopedia of Philosophy. First published Wed Oct 5, 2005; substantive revision Fri Jan 28, 2011.
Floridi L. (2011) The Philosophy of Information, Oxford-New York, Oxford University Press.
Heylighen F. e Joslyn C. (2001) Cybernetics and Second-Order Cybernetics in R.A. Meyers (ed.), Encyclopedia of Physical Science & Technology (3rd ed.), Academic Press, New York.
Koepsell David R. (2000) The ontology of cyberspace: philosophy, law and intellectual property, Open Court Chicago and La Salle, Illinois.
Lalumera E. (2009) Cosa sono i concetti, Roma-Bari. Laterza.
Lando G. (2010) Ontologia. Un'introduzione, Roma, Carocci Editore.
Libicki Martin C. (1995) What is Information Warfare? Center for Advanced Concepts and Technology, Institute for National Strategic Studies, National Defence University.
Mele S. (2012) CYBERWEAPONS: Aspetti Giuridici e Strategici, Roma, Istituto Italiano di Studi Strategici N. Machiavelli.
Morganti M. (2010) Che cos'è un oggetto, Roma, Carocci.
Paronitti G. (2005) La Generalità del Concetto di Simulazione , Dottorato in Logica ed Epistemologia, XVII Ciclo Dipartimento di Studi Filosofici ed Epistemologici, Università degli Studi di Roma “La Sapienza”
Taddeo M. (2012) Information Warfare: A Philosophical Perspective, Philosophy and Technology 25 (1):105-120.
Varzi Achille C. (2005) Ontologia, Bari, Laterza.
Vlahos M. (1998) Entering the Infosphere, Journal of International Affairs 51/2, 512.
Wiener N. (1950) The Human Use of Human Beings, Boston, Houghton Mifflin Company (edizione italiana Introduzione alla cibernetica, Torino, Bollati Boringhieri, 1996).
Note
[1] Ceronetti, G, Per non dimenticare la memoria Adelphi Edizioni, 2016
[2] Digitalizzazione, dematerializzazione, algoritmi, “intelligenze artificiali”, ecc..
[3] https://accademiadellacrusca.it/it/consulenza/cyber/1417
[4] I miei Open Source Intelligence Abstraction Layer (2014), Open Source Intelligence Application Layer (2017) e Microglossario Interdisciplinare per l’Intelligence delle Fonti Aperte (2019), tutti editi da Edizioni Epoké-
[5] Critica alla ragion cyber… reloaded! https://www.giovanninacci.net/blog/critica-alla-ragion-cyber-reloaded/
[6] https://www.treccani.it/vocabolario/reduce/
[i] Il termine “Studi Strategici”, che è per prassi riconducibile prevalentemente agli aspetti militari, è qui volutamente usato in senso più ampio, estendendo – secondo alcune recenti tendenze - il suo significato a quanto viene normalmente indicato con il termine “affari internazionali” (o “affari strategici”).
[ii] Martin C. Libicki, What is Information Warfare? August 1995, Center for Advanced Concepts and Technology, Institute for National Strategic Studies, National Defense University
[iii] “...si ha quando nell'espressione linguistica delle premesse o della conclusione o di entrambe figura un termine ambiguo, cioè con due o più significati diversi...” come nell'esempio “Paolo ha una cravatta a rombi → Ci sono pesci sulla cravatta di Paolo” (in “Pensare. Leggi ed errori del ragionamento” di A. Coliva, E. Lalumera, 2006, Carocci Editore Spa, Roma)
[iv] Non extraterrestri in quanto alieni al terzo pianeta in ordine di distanza dal Sole, ma bensì in quanto estranei all'habitat della terraferma.
[v] Quando non diversamente indicato per “esperti di dominio” si intenderà fare riferimento al dominio degli Studi Strategici e degli Studi di Intelligence
[vi] Edward de Bono, “Six Thinking Hats: An Essential Approach to Business Management”. Little, Brown, & Company, 1985
[vii] Ricordiamo infatti che nella teoria dei “Sei cappelli pensanti” di de Bono, il cappello nero non identifica il pensiero pessimista a prescindere. Piuttosto la personalità del cappello nero non contempla l'emotività né si schiera, ma oggettivamente analizza. Il suo ruolo è quello di fornire le motivazioni logiche (e quindi formali) delle criticità, delle cose che non funzionano.
[viii] Anche in termini di correttezza formale del ragionamento.
[ix] Intesa sia come “conflitto” [war] che come metodo, tecnica o stato di attuazione operativa di tali tecniche e metodi [warfare].
[x] http://www.wordreference.com/enit/weapon
[xi] Http://www.wordreference.com/enit/weaponry
[xii] Tra le rare eccezioni, particolarmente meritorio è il tentativo di formalizzazione in ottica giuridico/strategica delle cyberweapons ad opera di Stefano Mele: Cyberweapon - “Un’apparecchiatura, un dispositivo ovvero qualsiasi insieme di istruzioni informatiche dirette a danneggiare illecitamente un sistema informatico o telematico avente carattere di infrastruttura critica, le sue informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti, ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento.” e Cyberwarfare - “Atti aventi come obiettivo la violazione non autorizzata da parte di, per conto di, oppure in sostegno a, un Governo nel computer di un altro Paese, nella sua rete o in qualsiasi altra attività interessata da un sistema informatico, al fine di aggiungere, modificare o falsificare i dati, ovvero causare l’interruzione o il danneggiamento, anche temporaneo, di uno o più computer, di uno o più dispositivi di rete, ovvero di qualsiasi altro oggetto controllato da un sistema informatico." (in “CYBERWEAPONS: Aspetti Giuridici e Strategici” di Stefano Mele, edito dall'Istituto Italiano di Studi Strategici N. Machiavelli, Roma, 2012) http://www.stefanomele.it/news/dettaglio.asp?id=298
[xiii] Proprio perché non formalmente definito quindi largamente interpretabile.
[xiv] Il termine va interpretato in senso vagamente platonico, con riferimento ai momenti generalizzanti (o ascendenti, synagoghè) e specializzanti (o discendenti, diairesis) della dialettica, così come indicati dal filosofo ateniese.
[xv] http://www.intratext.com/bsi/listapolirematiche/polir03l.htm
[xvi] Ai nostri fini, possiamo senza dubbio sposare la tesi della “Teoria classica dei concetti” che dice: “un concetto rappresenta una categoria perché rappresenta le condizioni necessarie e sufficienti affinché qualcosa appartenga a quella categoria” (in Cosa sono i concetti, di Elisabetta Lalumera, Editori Laterza. 2009).
[xvii] Nell'accezione specifica di senza modo.
[xviii] Web Dictionary of Cybernetics and Systems: http://pespmc1.vub.ac.be/ASC/INDEXASC.html
[xix] Parola, periodo, concetto, ragionamento, prassi, ecc..
[xx] Doctor of Philosophy, Department of Cybernetics -Brunel University, UK
[xxi] E' davvero interessante sottolineare il fatto che il “Web Dictionary of Cybernetics and Systems” (http://pespmc1.vub.ac.be/ASC/INDEXASC.html ) non definisce il termine “cyberspace” mentre così definisce il termine “cyborg”: (1) an organism with a machine built into it with consequent modification of function; (2) an organism which is part animal and part machine. Since some theorists regard organisms as biological machines, we must define our terms further. An animal will be defined as a creature whose elements are the result of "small loop autopoiesis." That is the creature creates itself but the parts are the result of localized processes. Mind is not involved in the production of the parts. Mind results from the functioning of the parts but is manifested in the external behavior of the organism. A cyborg, then, is a creature composed of some parts constructed without the benefit of mind and some parts constructed with the benefit of mind. Furthermore the parts must be of greater than molecular size. A creature with aspirin in its body is not a cyborg. A creature with an artificial heart is a cyborg. Under this definition, animals with donated hearts, kidneys or retinas would also be cyborgs.
[xxii] http://www.pangaro.com/published/cyber-macmillan.html
[xxiii] da “Cybernetics and Second-Order Cybernetics” di Francis Heylighen (Free University of Brussels) e Cliff Joslyn (Los Alamos National Laboratory) in: R.A. Meyers (ed.), Encyclopedia of Physical Science & Technology (3rd ed.), (Academic Press, New York, 2001).
[xxiv] http://it.wikipedia.org/wiki/Norbert_Wiener
[xxv] http://it.wikipedia.org/wiki/Andr%C3%A9-Marie_Amp%C3%A8re
[xxvi] http://en.wikipedia.org/wiki/Warren_Sturgis_McCulloch
[xxvii] http://it.wikipedia.org/wiki/Gregory_Bateson
[xxviii] Un breve estratto delle quattro pagine scaricabili da http://www.philosophyofinformation.net/publications/pdf/3116.pdf
[xxix] http://it.wikipedia.org/wiki/Cyberspazio
[xxx] 1982, per la precisione.
[xxxi] ://it.wikipedia.org/wiki/William_Gibson
[xxxii] Chi ricorda ancora il servizio “Second Life”? (www.secondlife.com)
[xxxiii] Si obietterà che questo non è il compito di una definizione. Ma è pur vero che le definizioni provengono dalla osservazione e analisi di forma, struttura e metodi.
[xxxiv] L. Floridi, The Method of Levels of Abstraction (http://www.philosophyofinformation.net )
[xxxv] Esempio prodotto sulla base del “sense 1” riportato da Wordnet per la parola “car” (http://wordnetweb.princeton.edu/perl/webwn )
[xxxvi] Pervasività, accessibilità, diffusione, velocità, anonimato, sicurezza/insicurezza, economicità, ecc..
[xxxvii] Complessità, macchinosità, obsolescenza, vulnerabilità, ecc..
[xxxviii] “Gli osservabili sono modificazioni nell’ambiente in cui è immerso un agente, in particolare questi osservabili possono essere considerati delle variabili tipizzate insieme all’interpretazione delle caratteristiche del sistema in considerazione a cui queste variabili tipizzate si riferiscono.” Paronitti G. (2005) La Generalità del Concetto di Simulazione , Dottorato in Logica ed Epistemologia, XVII Ciclo Dipartimento di Studi Filosofici ed Epistemologici, Università degli Studi di Roma “La Sapienza”
[xxxix] O, se volete perseverare, “cyberspazio”...
[xl] ://en.wikipedia.org/wiki/Global_commons
[xli] http://oxforddictionaries.com/definition/global+commons?region=us
[xlii] http://stats.oecd.org/glossary/detail.asp?ID=1120
[xliii] Inteso come sistema di apparati hardware, applicazioni e servizi di connettività, ecc..
[xliv] “Notions about what cyberspace consist of are as vague as the designation of the term itself. It is spoken of as "intangible" realm full of "virtual" beings. This is not surprising when the term "cyberspace" connotes a space apart from that ordinary experience. It is with a great deal of hesitation that I use this term for, in fact, as I will argue below, cyberspace is nothing very special.” in Koepsell, David R., The ontology of cyberspace: philosophy, law and intellectual property, Open Court Chicago and La Salle, Illinois , 2000
[xlv] Maurizio Ferraris, Ontologia sociale e Documentalità in “Networks” 6: 21-35, 2006 - © SWIF - ISSN 1126-4780 http://www.swif.uniba.it/lei/ai/networks/
[xlvi] A tal proposito Ferraris precisa: “Come ho indicato attraverso la legge Oggetto = Atto Iscritto, gli oggetti sociali consistono nella registrazione di atti che coinvolgono almeno due persone e caratterizzati dal fatto di essere iscritti, su un supporto fisico qualunque, dal marmo ai neuroni passando per la carta e i computer. Non considero abusiva l’idea che anche il processo cerebrale sia da descriversi nei termini di una scrittura, giacché è proprio in questi termini che si manifesta a noi, come del resto è rivelato dal fatto che la mente sia sempre stata rappresentata come una tabula rasa, come un supporto scrittorio. ”
[xlvii] “...un documento, in un file di un computer, o anche semplicemente nella testa delle persone”, Ferraris, Op.Cit.
[xlviii] I grassetto e le sottolineature sono aggiunte.
[xlix] “Levels of Abstraction” oppure “LoA”: “A LoA is a finite but non-empty set of observables accompanied by a statement of what feature of the system is under consideration. A collection of LoAs constitutes an interface. An interface is used when analysing a system from various points of view, that is, at varying LoAs. (…) LoAs are hierarchically organized; a high LoA enables a general perspective and allows for a general analysis of the observed system. A low LoA provides a less general perspective and allows for a more detailed analysis. ” Mariarosaria Taddeo , “Information Warfare: A Philosophical Perspective ”. Philosophy and Technology 25 (1):105-120. (2012)
[l] “Moreover, such an engineer, scientist, or "first-order" cyberneticist, will study a system as if it were a passive, objectively given "thing", that can be freely observed, manipulated, and taken apart. A second-order cyberneticist working with an organism or social system, on the other hand, recognizes that system as an agent in its own right, interacting with another agent, the observer.”in Cybernetics and Second-Order Cybernetics, di F. Heylighen (Free University of Brussels) e C. Joslyn (Los Alamos National Laboratory) in: R.A. Meyers (ed.), Encyclopedia of Physical Science & Technology (3rd ed.), (Academic Press, New York, 2001).
[li] Cibernetica, in Enciclopedia Filosofica (Floridi) http://www.philosophyofinformation.net/publications/pdf/3116.pdf (grassetto aggiunto).
[lii] Immaginata da Michael Vlahos (Entering the Infosphere, Journal of International Affairs 51/2 (Spring 1998), 512 - http://www.cbpp.uaa.alaska.edu/afef/entering_the_infosphere_michael.htm) e poi approfondito e definito in modo formale da Floridi (Infosfera, etica e filosofia nell'età dell'informazione, Giappichelli Editore, Torino, 2009) .
[liii] Floridi, L. (2008b). The method of levels of abstraction. Minds and Machines, 18(3), 303–329. e Semantic Conceptions of Information, Stanford Encylcopedia of Philosophy. First published Wed Oct 5, 2005; substantive revision Fri Jan 28, 2011 .
[liv] Per approfondimenti su questa particolare tematica “Anima e iPad”, di Maurizio Ferraris - Guanda, collana Biblioteca della Fenice, 2011
[lv] “La documentalità comprende una sfera che va dalla memoria agli appunti (i promemoria, che possono, anche se non necessariamente devono, assumere un valore sociale) ai trattati internazionali; possono realizzarsi attraverso i media più diversi (scrittura su carta, scrittura elettronica, fotografia...); possono riferirsi alle attività più svariate (dal prendere in prestito un libro allo sposarsi, dal ricevere un nome all’anagrafe al dichiarare guerra ...). Nella stragrande maggioranza di queste realizzazioni, è possibile riconoscere la struttura della documentalità: anzitutto, un supporto fisico; poi, una iscrizione, che è naturalmente più piccola del supporto e che ne definisce il valore sociale; infine, qualcosa di idiomatico, tipicamente una firma (e le sue varianti, come la firma elettronica, il codice del bancomat, il pin del telefonino), che ne garantisce l’autenticità. ” Maurizio Ferraris, Ontologia sociale e Documentalità in “Networks” 6: 21-35, 2006
[lvi] Ovvero l'insieme delle tecnologie, dei dati e delle relazioni insistenti sulle reti informatiche.