Il libro di Carlo Mazzucchlli 80 PROFILI DIGITALI - Identità, personalità e stili di vita determinati tecnologicamente, è pubblicato nella collana Technovisions di Delos Digital
Tecnocriminali, tecnorivoluzionari, tecnoterroristi
Tre profili tra loro diversi, accomunabili per l'uso strumentale della tecnologia, nel realizzare scopi, criminali, rivoluzionari e di cambiamento, o terroristici. I tecnocriminali sono spesso associati agli hacker, i tecnorivoluzionari agli utopisti (tecnoutopisti) della Rete che credono nella capacità palingenetica e trasformativa della tecnologia, i tecnoterroristi sono smplici tecnoesperti nell'uso della tecnologia per portare a compimento i loro scopi.
I tecnocriminali o cybercriminali sono una categoria di amanti della tecnologia in forte espansione perchè grandi sono le opportunità a loro offerte dalla rete e ancora più grande è l'impreparazione nel difendersi da parte del consumatore e cittadino medio ma anche delle aziende e delle istituzioni. Puntano oggi prevalentemente a impossessarsi delle credenziali di accesso alle risorse in rete e delle informazioni utili ad accedere a conti correnti o carte di credito. Lo fanno con tecniche semplici come l'invio di un email o di un allegato contenete codici malevoli o con più complesse applicazioni e tecniche di phishing e furto di identità online. Agiscono nell'ombra e nelle intersezioni della Rete e sono difficilmente individuabili e punibili perchè spesso residenti in paesi (oggi prevalentemente Cina, Russia, Romania, Nigeria e Corea del Nord) diversi da quelli nei quali compiono il reato e perchè le tecniche e gli strumenti per individuarli cono sempre un passo indietro rispetto alle tecniche criminose da essi inventate. Associati agli hacker, sono bravi come loro a non lasciare tracce o a distogliere gli investigatori dai percorsi seguiti in modo da rendere complicato il recupero dei dati rubati o di individuare da dove siano partiti gli attacchi. Oggi sono sempre più interessati ai dispositivi mobili (smartphone, sistemi GPS, tablet, macchine fotografiche digitali, APP, ecc.) perchè meno protetti e più facilmente penetrabili, anche attraverso APP che vengono compulsivamente scaricate dai consumatori sui loro dispositivi mobili e poi abbandonate senza alcun utilizzo futuro. Approfittano della mancanza di una cultura di difesa e della scarsa conoscenza (formazione e informazione) sulle tecniche e sulle modalità degli attacchi cybercriminali.
Sono considerati tecnocriminali anche gli hacker ma la loro azione non ha sempre un obiettivo di tipo criminale, essendo motivata da finalità politiche che li accomuna ai tecnorivoluzionari. Non erano sicuramente tecnocriminali i primi hacker, apparsi alla fine degli anni 50' presso il Massachussett Institute of Technology (MIT). Per loro, solitamente giovani brillanti, curiosi e tecnoesperti, la tecnologia era un gioco su cui mettere le mani. Acquisire l'accesso al sistema informatico significava spesso farlo con l'approvazione del docente e con l'obiettivo di contribuire a migliorarlo. L'etica, la cultura e la pratica hacker, nate allora, si sono sviluppate fino ad oggi conservandone immutati i valori di fondo. La pratica si rivolge all'hardware (anni 60/70), poi al software e ai vidogiochi (anni 80'), fino ai media sociali e alle tecnologie mobili di oggi. Il passaggio da hacker a tecnocriminali avviene prima di tutto nella narrazione che del fenomeno dell'hacking (scomporre ciò che è unito, fare a pezzi, recidere, tagliare, intaccare, incidere) fanno i mass-media e solo dopo nella realtà. Sono i media a far conoscere le pratiche maligne/malevoli di tecnocriminali dediti a produrre danni o a trarre vantaggi economici dall'uso delle tecnologie della Rete e di Internet. Nella realtà il fenomeno criminale dei cosiddetti smanettoni hacker rimane limitato, anche in Italia, e da analizzare con occhi molto diversi rispetto a quello tecnocriminale vero e proprio. Molti hacker sono semplici sviluppatori dotati di strumenti che permettono loro di sperimentare nuovi modi di stare in rete attraverso nuovi programmi da essi sviluppati, oppure sono dei geni informatici, superintelligenti e capaci di penetrare le difese di qualsiasi sistema perchè conoscitori attenti degli ambienti su cui sono stati realizzati.
Tecnosportivi, tecnogiocatori e tecnoginnici
Gli hacker tecnocriminali sono geni e sviluppatori che hanno sviluppato una tendenza criminale e la alimentano con comportamenti molto diversi dagli hacker onesti e guidati solitamente da grande curiosità e voglia di sfida. Il criminale punta a superare le barriere di difesa per trarne un vantaggio o per provocare danni, l'hacker per il solo fatto di essere riuscito a superarle o per finalità politiche finalizzate a rendere più libera l'informazione, a sburocratizzare e migliorare le società, a combattere lo strapotere delle multinazionali, a violare le regole e i segreti degli stati, e a sostenere forme democratiche di coesistenza civile.
I Tecnorivoluzionari sono in genere dei tecnoentusiasti e tecnoutopisti che credono nel potere rivoluzionario delle nuove tecnologie e nella loro capacità di trasformare il mondo realizzando sogni rivoluzionari, con maggiori beni e benefici ma anche maggiore libertà, democrazia, benessere ed emancipazione. Non una semplice evoluzione ma un vero e proprio salto di paradigma che comporta l’emergere di nuove categorie concettuali, utili per comprendere e interpretare la realtà (rivoluzione scientifica), e di nuove modalità e strumenti di manipolazione della realtà (rivoluzione tecnologica). La loro è una rivoluzione elettronica, digitale, tecnologica e post-umana che ha già creato numerose nuove realtà abitate e coesistenti con quella reale corrente. Sono realtà che si muovono in parallelo caratterizzate da nuovi modi di pensare, percepire e interagire con il mondo circostante, da intelligenza, coscienza e immaginario collettivo.
La rivoluzione perseguita dai tecnorivoluzionari si sviluppa in modo spontaneo, anarchico, cyberpunk, nelle sue forme iniziali, senza leader apparenti e con mezzi tecnologici mediatici come i social network (rivoluzioni arabe) e altre tecnologice della comunicazione che offrono la possibilità di organizzarsi (Occupy Wall Street, Indignados, ecc.) e aggregarsi, di informarsi e costruire una informazione dal basso. I tecnorivoluzionari sono caratterizzati dalla loro imprevedebilità e 'liquidità' organizzativa, non sono facilmente etichettabili e non obbediscono nel loro agire a schemi precedentemente sperimentati. In questo le loro azioni politiche sono fluide e il loro modo di agire assomiglia alle Smart Mobs descritte da Howard Rheingold. Per comunicare, agire e organizzare usano strumenti tecnologici come smartphone e Twitter, Instagram e Facebook ma anche APP apposite (protesta degli studenti di Hong Kong) capaci di permettere la comunicazione tra persone diverse anche in assenza di Internet. Le tecnologie sono usate per raggiungere lo scopo finale, la rivoluzione e il cambiamento, ma anche per comunicare, creare visibilità sulle loro iniziative attraverso i media della rete e catturare l'attenzione di un pubblico sempre in surplus cognitivo e deviato dagli organi di stampa e dai media ufficiali e di sistema.
Sono tecnorivoluzionari molti nativi digitali politicizzati e alternativi ma anche immigrati digitali che hanno trovato semplice tradurre le loro pratiche sessantottine in nuove forme di controinformazione attraverso l'uso di nuovi strumenti diversi dal ciclostile. Molte azioni dei tecnorivoluzionari si sposano con la pratica hacker finalizzata a svelare segreti di stato o ad azioni come quelle di Anonymous.
I tecnoterroristi sono persone che operano politicamente facendo uso intelligente delle tecnologie per comunicare, nascondersi e soprattutto organizzare e pubblicizzare le loro azioni terroristiche come stanno agendo negli ultimi due anni i Talebani e i fodamentalisti dell'ISIS. Tecnoterroristi ante litteram sono stati i primi nuclei armati della galassia extraparlamentare della sinistra e dell'autonomia italiana. Quelli attuali, più esperti e conoscitori delle tecnologie della Rete e delle loro trappole, preferiscono usare le pieghe del 'Deep Web' con l'obiettivo principale di non farsi trovare e di camuffarsi e clonarsi in continuazione in modo da rimanere invisibili ma pur sempre attivi e raggiungibili. A essere spesso irraggiungibili sono le fonti e i luoghi da cui partono le azioni tecnoterroristiche e chi ne sono gli autori.
I tecnoterroristi più pericolosi sono quelli dotati di tecnologie sofisticate di tipo biologico e nucleare o con la possibilità di averne accesso. La tecnologia sta offrendo ai tecnoterroristi una grande opportunità per ampliare e potenziare il loro armamentario bellico e per azioni più devastanti e difficilmente prevedibili. Altrettanto pericolose, almeno in termini di danni economici che possono causare, sono le tecnologie digitali usate in modo 'disruptive' per bloccare l'informazione (non solo Rete Internet ma anche telefonica, del controllo aereo, della Borsa o del dipartimento della Difesa) o la distribuzione dell'energia in un paese.
Il tecnoterrorismo attuale deve essere compreso nella sua dimensione politica e religiosa prima che tecnologica ma l'uso che fa della tecnologia è un elemento di partenza per comprenderne per tempo le sue strategie, i mezzi utilizzato e la sua pericolosità. Nonostante l'accresciuta capacità di stati e governi di perseguire il terrorismo con strumenti tecnologici altamente specializzati e avanzati (satelliti, droni, ecc.) i tecnoterroristi di oggi hanno aumentato in modo esponenziale la loro capacità di azione, di strategia e mdalità d'azione, dotandosi a loro volta di armi e strumenti altamente tecnologici. Grazie ai nuovi strumenti (armi) sono in grado di agire da tecnocriminali per accedere a informazioni riservate degli stessi organi spionistici che li cercano, di violare sistemi bancari, sistemi delle telecomunicazioni e della sicurezza nazionale, reti di computer, sistemi di distribuzione energetica e trasporti, oltre a compiere azioni di depistaggio e manipolazione usando, anche in modo aperto, i numerosi media della Rete.
I tecnoterroristi possono anche contare su tecnologie innovative e in continua evoluzione in termini di armi (fucili telescopici e di grande precisione, bombe non individuabili da metalk detector, ecc.), esplosivi e altre macchine da guerra. Infine possono contare su un proselitismo diffuso, formato (in rete è possibile imparare come confezionare una bomba) e trascinato dalla stessa Rete e capace di creare emulazioni (vedi gli attentati dei lupi solitari di questi giorni in Canada, Australia, ecc.) e pericoli maggiori in termini di danni materiali e sociali (uso di strumenti di distruzione di massa e di armi chimiche, biologiche o nucleari).