Return to Video

Come (e perché) la Russia ha interferito con le elezioni americane

  • 0:01 - 0:04
    Diciamo che disprezzate
  • 0:04 - 0:05
    la democrazia occidentale.
  • 0:07 - 0:09
    La democrazia, con tutte le sue cerimonie,
  • 0:09 - 0:11
    le elezioni libere, i municipi,
  • 0:12 - 0:14
    le discussioni infinite
    sul giusto ruolo del governo.
  • 0:14 - 0:16
    Troppo caotico,
  • 0:16 - 0:17
    troppo imprevedibile,
  • 0:17 - 0:19
    troppo vincolante per i vostri gusti.
  • 0:20 - 0:24
    E come queste democrazie si coalizzano
    per fare la predica a tutti gli altri
  • 0:24 - 0:26
    sui diritti e le libertà individuali...
  • 0:26 - 0:28
    vi dà sui nervi.
  • 0:29 - 0:31
    Che fare dunque?
  • 0:32 - 0:37
    Potete contestare l'ipocrisia e
    i fallimenti delle democrazie occidentali
  • 0:37 - 0:40
    e spiegare che c'è un metodo migliore,
  • 0:40 - 0:42
    ma in realtà non ha mai funzionato.
  • 0:43 - 0:45
    E se poteste portare le persone
  • 0:45 - 0:49
    il cui sostegno è la base
    di queste democrazie
  • 0:49 - 0:51
    a mettere in discussione il sistema?
  • 0:52 - 0:55
    Far balenare loro l'idea
  • 0:55 - 0:59
    che la democrazia e le sue istituzioni
    le stanno tradendo,
  • 0:59 - 1:01
    che le élite sono burattinai corrotti
  • 1:01 - 1:04
    e che il paese che conoscono
    è in caduta libera.
  • 1:06 - 1:07
    Per farlo
  • 1:07 - 1:10
    bisogna infiltrarsi
    nelle sfere dell'informazione
  • 1:10 - 1:11
    di queste democrazie.
  • 1:11 - 1:15
    Bisogna trasformare
    il loro principale punto di forza,
  • 1:15 - 1:17
    l'apertura mentale,
  • 1:17 - 1:19
    nella loro debolezza più grande.
  • 1:20 - 1:23
    Cè bisogno che la gente
    metta in discussione la verità.
  • 1:24 - 1:29
    Forse sapete degli hackeraggi
    e delle fughe di notizie del 2016.
  • 1:29 - 1:32
    Uno ha coinvolto le reti
    del Comitato Nazionale Democratico
  • 1:32 - 1:35
    e gli account email personali dello staff,
  • 1:35 - 1:36
    poi pubblicati su WikiLeaks.
  • 1:37 - 1:39
    Successivamente, vari personaggi virtuali,
  • 1:39 - 1:44
    come un presunto pirata informatico rumeno
    che non parlava rumeno,
  • 1:44 - 1:48
    hanno spacciato aggressivamente
    le notizie delle falle ai giornalisti.
  • 1:49 - 1:51
    I media hanno abboccato.
  • 1:51 - 1:54
    Erano ossessionati da quanto
    il CND odiasse Bernie Sanders.
  • 1:55 - 1:59
    In quel momento, la notizia
    che spiccava fra le altre
  • 1:59 - 2:03
    era che un gruppo di hacker
    finanziati dal governo russo,
  • 2:03 - 2:06
    soprannominato
    "Minaccia Avanzata e Persistente 28",
  • 2:06 - 2:08
    o, in breve, "APT28"
  • 2:08 - 2:11
    metteva in atto quelle azioni
    contro gli Stati Uniti.
  • 2:12 - 2:14
    E non ci mancavano le prove.
  • 2:15 - 2:18
    Questo gruppo di hacker russi
    del governo non era nato dal nulla
  • 2:18 - 2:19
    nel 2016.
  • 2:19 - 2:23
    Avevamo cominciato
    a seguirne le tracce fin dal 2014.
  • 2:23 - 2:28
    Gli strumenti che APT28 usava
    per danneggiare le reti delle sue vittime
  • 2:28 - 2:32
    dimostravano un impegno serio
    e ben finanziato
  • 2:32 - 2:34
    che durava da oltre 10 anni
  • 2:34 - 2:36
    nel fuso orario di Mosca,
  • 2:36 - 2:38
    fra le 9 del mattino
    e le sei del pomeriggio.
  • 2:39 - 2:44
    APT28 amava predare le email
    e i contatti dei giornalisti in Cecenia,
  • 2:44 - 2:48
    del governo georgiano,
    degli addetti alla difesa est-europei --
  • 2:48 - 2:52
    tutti innegabili bersagli
    degli interessi del governo russo.
  • 2:52 - 2:54
    Non eravamo gli unici coinvolti.
  • 2:54 - 2:57
    Governi, gruppi di ricerca
    di tutto il mondo,
  • 2:57 - 2:59
    stavano arrivando a conclusioni simili
  • 2:59 - 3:01
    osservando lo stesso tipo di attività.
  • 3:02 - 3:05
    Ma ciò che la Russia faceva nel 2016
  • 3:05 - 3:07
    andava ben oltre lo spionaggio.
  • 3:08 - 3:15
    L'attacco al CND è stato uno dei tanti
    con i dati rubati pubblicati online
  • 3:15 - 3:17
    corredati da una narrazione
    sensazionalistica,
  • 3:17 - 3:19
    amplificata poi sui social network
  • 3:19 - 3:22
    e ripresa dai media
    alla velocità della luce.
  • 3:25 - 3:27
    Questo non ha fatto scattare l'allarme
  • 3:27 - 3:32
    sul fatto che uno stato-nazione
    stava interferendo con la credibilità
  • 3:32 - 3:34
    degli affari interni di un altro.
  • 3:34 - 3:39
    Perché quindi nessuno di noi
    l'ha visto arrivare?
  • 3:39 - 3:43
    Perché ci sono voluti mesi
    prima che gli americani capissero
  • 3:43 - 3:47
    che erano sotto attacco informatico
    finanziato da uno stato?
  • 3:48 - 3:50
    La risposta semplice è: politica.
  • 3:50 - 3:54
    L'amministrazione Obama si è trovata
    in una situazione paradossale.
  • 3:54 - 3:58
    Agitando lo sprettro dell'interferenza
    del governo russo
  • 3:58 - 4:01
    nella campagna presidenzale americana,
  • 4:01 - 4:05
    il governo rischiava di apparire anch'esso
    coinvolto nella campagna elettorale.
  • 4:06 - 4:08
    Ma la risposta migliore, credo,
  • 4:08 - 4:12
    è che gli Stati Uniti e l'Occidente
    non erano affatto attrezzati
  • 4:12 - 4:17
    a riconoscere e a rispondere
    alle azioni informatiche moderne,
  • 4:17 - 4:22
    malgrado il fatto che gli USA
    avessero gestito le informazioni
  • 4:22 - 4:25
    con risultati clamorosi
    in un passato non così lontano.
  • 4:26 - 4:30
    Quindi mentre gli USA e l'Occidente
    hanno passato gli ultimi 20 anni
  • 4:30 - 4:32
    a tenersi al passo
    con la sicurezza informatica --
  • 4:32 - 4:33
    quali reti rafforzare,
  • 4:33 - 4:36
    quali infrastrutture considerare vitali,
  • 4:36 - 4:40
    come creare eserciti di cyber-guerrieri
    e cyber-comandi,
  • 4:40 - 4:43
    la Russia ragionava
    in termini molto più pratici.
  • 4:45 - 4:49
    Quando ancora il primo iPhone
    non era stato messo in vendita,
  • 4:49 - 4:53
    il governo russo aveva già capito
    i rischi e le opportunità
  • 4:53 - 4:55
    della tecnologia
  • 4:55 - 4:59
    e le inter-comunicazioni
    e gli scambi immediati che ci offre.
  • 5:00 - 5:04
    Dato che le nostre realtà
    sono sempre più basate sulle informazioni
  • 5:04 - 5:06
    che consumiamo sul palmo della mano,
  • 5:06 - 5:08
    dal flusso di notizie che scorriamo
  • 5:08 - 5:11
    e dagli hashtag e dalle storie
    che diventano popolari,
  • 5:11 - 5:14
    il governo russo ha riconosciuto per primo
  • 5:14 - 5:16
    che questa evoluzione
  • 5:16 - 5:21
    ha trasformato la mente umana
    nel dispositivo più sfruttabile del mondo.
  • 5:23 - 5:25
    La nostra mente
    è particolarmente sfruttabile
  • 5:25 - 5:29
    se siamo abituati al flusso illimitato
    delle informazioni,
  • 5:29 - 5:33
    confezionate sempre di più
    sulla base dei gusti personali.
  • 5:35 - 5:38
    Questo panorama di informazioni
    così interessante per tutti
  • 5:38 - 5:44
    dà a uno stato, o a chiunque altro,
    un accesso segreto alla nostra mente.
  • 5:45 - 5:49
    Si tratta di azioni inedite
    finanziate da uno stato-nazione
  • 5:49 - 5:51
    che possono avere grandi esiti,
  • 5:51 - 5:52
    essere più insidiose
  • 5:52 - 5:56
    e più difficili da decifrare e definire
  • 5:56 - 5:58
    per il pubblico a cui sono destinate,
    media inclusi.
  • 5:58 - 6:02
    Se riuscite a far diventare un hashtag
    fra i più popolari su Twitter,
  • 6:02 - 6:04
    o a gettare l'esca di notizie false
  • 6:04 - 6:06
    indirizzate a un pubblico
    pronto a riceverle,
  • 6:07 - 6:09
    o se spingete i giornalisti a scandagliare
    terabite di email
  • 6:09 - 6:11
    alla ricerca di un po' di indecenza --
  • 6:11 - 6:14
    tutte tattiche usate
    nelle operazioni russe --
  • 6:14 - 6:18
    allora potete riuscire efficacemente
    a mimetizzare le vostre azioni
  • 6:18 - 6:20
    nelle menti dei vostri bersagli.
  • 6:22 - 6:26
    È quello che i russi da tempo
    chiamano "controllo riflessivo".
  • 6:27 - 6:31
    È la capacità di usare
    le informazioni su qualcuno
  • 6:31 - 6:33
    così che, di sua spontanea volontà,
  • 6:33 - 6:34
    prenda delle decisioni
  • 6:34 - 6:36
    vantaggiose per te.
  • 6:38 - 6:42
    Si tratta della gestione a livello statale
    delle immagini e della percezione
  • 6:42 - 6:45
    condotta con tutti i mezzi
  • 6:45 - 6:49
    e con tutti gli strumenti, in rete o meno,
    che ne permettano il successo.
  • 6:50 - 6:51
    Ecco un altro esempio.
  • 6:51 - 6:56
    A febbraio del 2014, qualche settimana
    prima che la Russia invada la Crimea,
  • 6:56 - 6:58
    su YouTube compare una telefonata.
  • 6:58 - 7:01
    Ci sono due diplomatici americani.
  • 7:01 - 7:04
    Sembra che recitino il ruolo
    di chi decide tutto in Ucraina,
  • 7:04 - 7:08
    e addirittura insultano l'UE
    perché troppo lenta e poco autorevole
  • 7:08 - 7:09
    nel risolvere la crisi.
  • 7:10 - 7:13
    I media riportano la telefonata
  • 7:13 - 7:16
    e il conseguente contraccolpo diplomatico
  • 7:17 - 7:20
    fa barcollare Washington e l'Europa.
  • 7:21 - 7:25
    E causa una reazione scomposta
    e un atteggiamento inadeguato
  • 7:25 - 7:27
    rispetto all'invasione russa dell'Ucraina.
  • 7:28 - 7:30
    Missione compiuta.
  • 7:31 - 7:34
    Così mentre le telefonate intercettate,
    le email e le reti violate
  • 7:34 - 7:36
    conquistano le prime pagine,
  • 7:36 - 7:39
    le vere operazioni sono quelle
  • 7:39 - 7:42
    che influenzano le decisioni che prendete
  • 7:42 - 7:43
    e le vostre opinioni,
  • 7:43 - 7:47
    tutto nell'interesse strategico
    di uno stato-nazione.
  • 7:48 - 7:50
    È questo il potere
    nell'era dell'informazione.
  • 7:52 - 7:55
    Queste informazioni
    sono ancora più seducenti,
  • 7:55 - 7:59
    ancora più facili da prendere
    per buone e poi passare oltre,
  • 7:59 - 8:00
    quando sono autentiche.
  • 8:01 - 8:06
    Chi non è interessato alla verità
    mostrata nelle telefonate e nelle email
  • 8:06 - 8:09
    che non erano destinate
    a essere rese pubbliche?
  • 8:10 - 8:12
    Ma quanto è significativa quella verità
  • 8:12 - 8:14
    se non si conosce il motivo
    per cui viene rivelata?
  • 8:16 - 8:20
    Dobbiamo riconoscere che questo luogo
    dove viviamo sempre di più,
  • 8:20 - 8:22
    che abbiamo pittorescamente
    chiamato "cyberspazio",
  • 8:22 - 8:25
    non è definito dai numeri 1 e 0
  • 8:25 - 8:28
    ma dalle informazioni
    e dalle persone che ci sono dietro.
  • 8:29 - 8:32
    È molto di più di una rete
    di computer e dispositivi.
  • 8:32 - 8:35
    È una rete fatta di menti
  • 8:35 - 8:38
    che interagiscono
    con i computer e i dispositivi.
  • 8:39 - 8:41
    E per questa rete
  • 8:43 - 8:46
    non c'è crittografia, non c'è firewall,
  • 8:46 - 8:48
    non c'è autenticazione a due fattori,
  • 8:48 - 8:51
    non c'è password abbastanza complessa
    che vi protegga.
  • 8:52 - 8:54
    Quel che abbiamo per difenderci
  • 8:54 - 8:58
    è molto più forte, più adattabile
    e sempre aggiornato all'ultima versione.
  • 8:59 - 9:02
    È la capacità di pensare in modo critico:
  • 9:02 - 9:04
    denunciare le menzogne,
  • 9:04 - 9:05
    insistere per sapere i fatti.
  • 9:07 - 9:11
    E, soprattutto, avere il coraggio
  • 9:11 - 9:14
    di perseguire instancabilmente la verità.
  • 9:16 - 9:21
    (Applausi)
Title:
Come (e perché) la Russia ha interferito con le elezioni americane
Speaker:
Laura Galante
Description:

Hackeraggi, bufale, bolle informative... questi e altri termini sono entrati nel gergo comune negli ultimi anni. Ma, come dipinge nel suo intervento allarmante l'analista informatica Laura Galante, il vero obiettivo di chi cerca di influenzare la geopolitica è perfidamente semplice: sei tu.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:33

Italian subtitles

Revisions