{"id":58587,"date":"2023-07-18T16:34:10","date_gmt":"2023-07-18T15:34:10","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=58587"},"modified":"2023-07-18T16:34:12","modified_gmt":"2023-07-18T15:34:12","slug":"la-manipolazione-mediatica-come-forma-di-guerra-il-paradosso-del-cyberspazio","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/la-manipolazione-mediatica-come-forma-di-guerra-il-paradosso-del-cyberspazio\/58587\/","title":{"rendered":"La manipolazione mediatica come forma di guerra. Il paradosso del Cyberspazio"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fa7a2080da3\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69fa7a2080da3\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/la-manipolazione-mediatica-come-forma-di-guerra-il-paradosso-del-cyberspazio\/58587\/#Manipolazione_nellAmbiente_Informativo\" >Manipolazione nell&#8217;Ambiente Informativo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/la-manipolazione-mediatica-come-forma-di-guerra-il-paradosso-del-cyberspazio\/58587\/#Il_Cyberspazio\" >Il Cyberspazio<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/la-manipolazione-mediatica-come-forma-di-guerra-il-paradosso-del-cyberspazio\/58587\/#Operazioni_nel_cyberspazio\" >Operazioni nel cyberspazio<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Gli Stati generalmente coesistono in modo pacifico e interdipendente. Tuttavia, quando gli interessi entrano in conflitto, possono esercitare influenza mediatica per proteggere o promuovere i loro interessi nazionali. <\/p>\n\n\n\n<p>Gli Stati possono impiegare i loro strumenti per persuadere, costringere o manipolare altri Stati affinch\u00e9 cambino posizione. Gli Stati ricorreranno a mezzi diplomatici o militari, ma possono anche fare uso dello strumento informativo del potere.<br><br><strong>L&#8217;informazione come elemento del potere nazionale si riferisce al modo in cui gli Stati utilizzano dati e conoscenze per comprendere e plasmare la natura dell&#8217;ambiente informativo a sostegno dei loro interessi nazionali.<\/strong> Lo strumento informativo, quando usato per esercitare influenza ingannevole, mira a disturbare &#8220;la capacit\u00e0 dell&#8217;avversario di indirizzare contenuti oggettivi al suo pubblico di destinazione, di comprendere correttamente la realt\u00e0 e di stabilire una capacit\u00e0 di azione difensiva efficace&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Manipolazione_nellAmbiente_Informativo\"><\/span>Manipolazione nell&#8217;Ambiente Informativo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Quando si utilizza l&#8217;informazione come strumento di influenza, \u00e8 essenziale ottenere un vantaggio competitivo rispetto agli altri attori e ottenere effetti nella sfera informativa. <\/p>\n\n\n\n<p>In altre parole, \u00e8 necessario manipolare l&#8217;ambiente delle informazioni per ottenere effetti voluti, ossia cooperare, persuadere, costringere o manipolare l&#8217;attore avversario, portando cos\u00ec a un cambiamento di posizione.  Il concetto di &#8220;manovrare&#8221; \u00e8 anche in senso militare, non un&#8217;arma ma un approccio mediante il quale si mira alle vulnerabilit\u00e0 dell&#8217;attore.<\/p>\n\n\n\n<p>Nella guerra di logoramento, due forze armate si scontrano frontalmente distruggendo il nemico, mentre la guerra di manovra si concentra sui centri di comando e controllo o sulle rotte di rifornimento logistiche. Meglio ancora, mira al sostegno della societ\u00e0 nello Stato di appartenenza dell&#8217;avversario o mina la coesione delle alleanze.<\/p>\n\n\n\n<p><strong>Gli elementi fondamentali della guerra di manipolazione sono la prevenzione, la dislocazione e la perturbazione. <\/strong><\/p>\n\n\n\n<p>La prevenzione significa cogliere un&#8217;opportunit\u00e0 prima che lo faccia il nemico. Ci\u00f2 spesso contrasta con processi decisionali razionali ed elaborati, poich\u00e9 l&#8217;opportunit\u00e0 deve essere colta con una certa audacia e risolutezza, &#8220;ponendo l&#8217;accento sulla velocit\u00e0 anzich\u00e9 sulla prudenza&#8221;. <strong>Sebbene cogliere le opportunit\u00e0 sia un principio fondamentale della guerra<\/strong>, pu\u00f2 entrare in conflitto con i principi militari, il che significa che la decisione di cogliere un&#8217;opportunit\u00e0 aumenter\u00e0 i rischi durante lo scontro e avr\u00e0 conseguenze nel periodo successivo all&#8217;azione. <\/p>\n\n\n\n<p><strong>La dislocazione significa<\/strong> condurre le forze nemiche lontano dalla battaglia decisiva utilizzando diversivi o manovre fuorvianti o cambiando la &#8220;posizione&#8221; della battaglia decisiva, sia in termini di posizione che di funzione. Una potenza nucleare pu\u00f2 essere dislocata quando la &#8220;battaglia decisiva&#8221; viene trasferita alla guerra sottomarina o addirittura in tribunale. <\/p>\n\n\n\n<p><strong>In sostanza, la dislocazione rende<\/strong> irrilevante la forza del nemico. <\/p>\n\n\n\n<p><strong>La perturbazione enfatizza la pratica di sconfiggere il centro di gravit\u00e0 del nemico<\/strong> anzich\u00e9 la sua massa. Concentrandosi sulle vulnerabilit\u00e0, il nemico \u00e8 incapace di schierare le sue forze secondo un piano predestinato. Nel maggio del 1940, il piano di difesa dei Paesi Bassi era basato su fortificazioni e inondazioni. Un piano che fu completamente perturbato quando la Luftwaffe della Germania nazista aggir\u00f2 le inondazioni e distrusse Rotterdam, il cuore economico del paese.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Il_Cyberspazio\"><\/span>Il Cyberspazio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Le operazioni di influenza, per dislocare o perturbare un avversario non sono affatto nuove. Ci\u00f2 che \u00e8 nuovo \u00e8 che <strong>il cyberspazio ha cambiato la dinamica e le caratteristiche delle operazioni di influenza<\/strong>, aggiungendo nuovi strati digitali all&#8217;ambiente informativo per esercitare influenza.<br>Il cyberspazio \u00e8 un dominio creato dall&#8217;uomo che comprende la dimensione virtuale, il livello logico e la dimensione virtuale delle persone e parte della dimensione fisica, il livello della rete fisica. Sebbene il cyberspazio sia un dominio neutrale, simile al dominio terrestre o aereo, pu\u00f2 anche essere utilizzato per prendere di mira altri attori.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Operazioni_nel_cyberspazio\"><\/span>Operazioni nel cyberspazio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p><strong>Il cyberspazio ha agito come catalizzatore<\/strong> per sbloccare il potenziale dell&#8217;ambiente informativo. Di conseguenza, attori non statali, aziende ma anche agenti dello Stato, ad esempio, servizi di intelligence, agenzie di polizia, forze armate, hanno abbracciato le possibilit\u00e0 di interagire nell&#8217;ambiente informativo &#8211; tramite il cyberspazio &#8211; al fine di generare effetti. <\/p>\n\n\n\n<p>Le attivit\u00e0 rese possibili tramite il cyberspazio includono:<br>1) spionaggio digitale, o sfruttamento delle reti informatiche (CNE), estrarre dati confinati in repository virtuali<br>2) operazioni che minano o sovvertono i tre livelli del cyberspazio stesso (Attacchi alle Reti Informatiche &#8211; CNA) mediante codice binario, al fine di modificare o manipolare i dati, e degradare o distruggere l&#8217;infrastruttura ICT, con conseguenti effetti virtuali e fisici nel cyberspazio. <br>3) operazioni di influenza che utilizzano il cyberspazio, pi\u00f9 specificamente Internet e i social media, come vettore per colpire la dimensione cognitiva, utilizzando contenuti, parole, meme e materiale video come &#8220;armi&#8221;.<\/p>\n\n\n\n<p><br><strong>Il cyberspazio non solo ha ampliato l&#8217;area di interazione<\/strong> consentendo a numerosi attori di entrare a basso costo, ma accelera anche la comunicazione e la rende pi\u00f9 diffusiva. Inoltre, consente agli attori di mirare chirurgicamente a specifiche audience con messaggi su misura, potenziati computazionalmente, basati su algoritmi e grandi moli di dati personali forniti da individui e gruppi tramite piattaforme di social media come Facebook, Instagram, Twitter o Telegram.<br>Per invocare euristiche ed eseguire narrazioni strategiche, le operazioni di influenza digitale utilizzano una serie di tecniche, tra cui la disinformazione, il trolling o la divulgazione di dati sensibili. Le tecniche sono efficaci quando sono in grado di collegare grandi quantit\u00e0 di set di dati, che contengono dati personali forniti da individui e gruppi tramite piattaforme di social media.<\/p>\n\n\n\n<p><strong>Il meccanismo manipolativo delle operazioni di influenza<\/strong> \u00e8 alla base della dottrina delle Misure Attive, che si basa sul controllo riflessivo, ossia &#8220;trasmettere a un partner o a un avversario informazioni appositamente preparate per spingerlo a prendere volontariamente la decisione predeterminata desiderata dall&#8217;iniziante dell&#8217;azione&#8221;. <\/p>\n\n\n\n<p><strong>Durante il referendum del Regno Unito del 2016<\/strong> sulla permanenza o meno nell&#8217;Unione europea (Brexit), il campo del Leave coni\u00f2 slogan come &#8220;Riprendiamoci il controllo&#8221; o fece l&#8217;ipotesi che l&#8217;UE costasse 350 milioni di sterline a settimana. &#8220;Riprendiamoci il controllo&#8221; fornisce un esempio del funzionamento della via periferica. <\/p>\n\n\n\n<p><strong>L&#8217;argomento socialmente divisivo \u00e8 la membership<\/strong> del Regno Unito nell&#8217;UE, una questione controversa fin dalla sua adesione nel 1973. Si invocavano inoltre sentimenti radicati suggerendo che l&#8217;UE controllasse le politiche del Regno Unito e che i versamenti del Regno Unito superassero i benefici.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><br><\/h2>\n\n\n\n<pre class=\"wp-block-verse\"><em>Pijpers, Peter B. M. J., and Paul A. L. Ducheine. Deception as the Way of Warfare: Armed Forces, Influence Operations and the Cyberspace Paradox. Hague Centre for Strategic Studies, 2023. <\/em><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Gli Stati generalmente coesistono in modo pacifico e interdipendente. Tuttavia, quando gli interessi entrano in conflitto, possono esercitare influenza mediatica per proteggere o promuovere i loro interessi nazionali. Gli Stati possono impiegare i loro strumenti per persuadere, costringere o manipolare altri Stati affinch\u00e9 cambino posizione. Gli Stati ricorreranno a mezzi diplomatici o militari, ma possono [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":45313,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,2095],"tags":[],"class_list":{"0":"post-58587","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-cyberwarfare","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2016\/01\/cyberwar-evid.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/58587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=58587"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/58587\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/45313"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=58587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=58587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=58587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}