Last name:

 La VOCE   COREA   CUBA   JUGOSLAVIA   PALESTINA   RUSSIA   SCIENZA   ARTE 

Stampa pagina

 Stampa inserto 

La VOCE 1909

  P R E C E D E N T E   

    S U C C E S S I V A  


GIÙ

SU


La VOCE ANNO XXII N°1

settembre 2019

PAGINA 4         - 16

segue da pag.15: kimilsungism-kimjongilism - un sistema integrale di idea, teoria e metodo di juche. l'idea di juche è il fondamento e l'idea principale, il nucleo, del kimilsungismo-kimjongilismo. tutti i principi e le proposizioni, il sistema generale e i contenuti del kimilsungismo-kimjongilismo sono stati evoluti e sistematizzati sulla base dell'idea di juche. l'idea di juche è la visione più scientifica e rivoluzionaria del mondo incentrata sull'uomo, il padrone del mondo e del suo destino. ha esposto il punto di vista, la posizione e l'atteggiamento assolutamente corretti nei confronti del mondo, con l'uomo al centro della speculazione filosofica. chiarisce scientificamente il metodo di riconoscere e trasformare il mondo con l'uomo al centro e le peculiari leggi del movimento sociale attraverso l'azione e il ruolo positivi dell'uomo. per questi motivi, diventa il punto di partenza, il fondamento su cui evolvere e sistematizzare correttamente la teoria e il metodo rivoluzionari della leadership dell'era attuale, l'era dell'indipendenza. la teoria rivoluzionaria di juche e il metodo di leadership di juche con l'idea di juche come la loro quintessenza diventano a loro volta teorie rivoluzionarie e metodo di leadership incentrati sull'uomo, ossia incentrati sulle persone. la teoria rivoluzionaria di juche pone le masse popolari al centro della sua considerazione e chiarisce il principio e la teoria, la strategia e le tattiche basandosi sulla loro forza inesauribile. d'altra parte, il metodo di leadership di juche chiarisce il metodo migliore per guidare le masse popolari con le quali far sì che le masse adempiano alle loro responsabilità e al loro ruolo di padroni della rivoluzione e della costruzione sociale. successivamente, kimilsungism-kimjongilism è la grande ideologia rivoluzionaria coerente con l'idea unica di songun. esistevano le ideologie e le teorie che enfatizzavano l'importanza degli affari militari nella storia delle ideologie dell'umanità, ma non c'erano ideologie coerenti con le teorie che danno importanza agli affari militari. l'idea di songun è l'idea di dare la massima priorità agli affari militari nel realizzare la causa dell'indipendenza delle masse popolari, la causa socialista, e nel portare avanti la rivoluzione e la costruzione sociale in generale con l'esercito rivoluzionario come forza principale. il kimilsungismo-kimjongilismo scorre e incarna pienamente l'idea di songun. i contenuti generali del kimilsungismo-kimjongilismo, in particolare la teoria rivoluzionaria e il metodo di comando, incarnano pienamente i fondamenti, i principi e il metodo della rivoluzione di songun. l'idea di juche contiene l'idea rivoluzionaria di songun che afferma che l'indipendenza, che è la vita e l'anima dell'uomo, delle masse popolari, del paese e della nazione, dovrebbe essere difesa e realizzata solo con la forza delle armi. la teoria rivoluzionaria di juche contiene la teoria rivoluzionaria di songun che incarna in modo completo i fondamenti e i principi della teoria rivoluzionaria di songun e le modalità della politica di songun. il metodo di leadership di juche contiene il metodo della leadership rivoluzionaria di songun che riflette pienamente i principi e il sistema della leadership basata su songun e l'arte della leadership di songun. inoltre, il sistema generale e i contenuti di kimilsungism-kimjongilism incarnano pienamente i fondamenti e i principi, le strategie e le tattiche di songun. un'altra caratteristica del kimilsungismo-kimjongilismo è che si tratta di una grande ideologia rivoluzionaria in cui l'idea di juche, la teoria rivoluzionaria e il metodo di leadership basati su di essa sono sistematicamente integrati. questa è la caratteristica del kimilsungismo-kimjongilismo chiarita nell'aspetto della sua composizione. kimilsungism-kimjongilism è diverso da altre idee rivoluzionarie in quanto ha l'idea di juche e la teoria rivoluzionaria e il metodo di leadership esposti sulla base di esso come suoi componenti e che sono sistematizzati in modo integrale. naturalmente, l'idea di juche, la teoria rivoluzionaria di juche e il metodo di leadership di juche che costituiscono le componenti del kimilsungismo-kimjongilismo hanno i loro fondamenti e contenuti peculiari. i contenuti dell'idea di juche coprono i principi filosofici centrati sull'uomo che mostrano chiaramente il modo di plasmare il destino dell'uomo alla luce della visione del mondo; i contenuti della teoria rivoluzionaria di juche i fondamenti, le strategie e le tattiche della rivoluzione per difendere e realizzare l'indipendenza delle masse popolari; il metodo di leadership di juche il metodo di guidare le masse in modo da farle svolgere appieno il loro ruolo come si addice ai maestri della rivoluzione e della costruzione sociale. ma l'idea di juche, la teoria rivoluzionaria di juche e il metodo di leadership di juche come ideologia guida, teoria guida e metodo di rivoluzione che indicano il modo di realizzare l'indipendenza delle masse popolari sono strettamente combinati in principi e contenuti e formano un'unica ideologia e sistema teorico. kimilsungism-kimjongilism costituisce un sistema integrale dell'idea, teoria e metodo di juche nella sua composizione. è associato alla missione storica che ha per l'era e per la rivoluzione. la missione è quella di mostrare la strada della lotta per realizzare l'indipendenza delle masse popolari nell'era attuale, l'era dell'indipendenza in cui le masse sono emerse come padroni del mondo e del proprio destino e per fare la storia in modo indipendente e creativo. per compiere tele missione, si è dovuto chiarire il pensiero filosofico che consente alle masse di avere il punto di vista e l'atteggiamento dei padroni del mondo e del proprio destino e di prendere parte alla rivoluzione in modo responsabile. si doveva esporre la teoria rivoluzionaria che riflette in modo completo i fondamenti, le strategie e le tattiche della rivoluzione per realizzare completamente l'indipendenza delle masse. si doveva chiarire il metodo di leadership che consente alle masse di adempiere alle proprie responsabilità e al ruolo di maestri della rivoluzione e della costruzione sociale. per queste ragioni, il kimilsungismo-kimjongilismo arrivò a formare un sistema integrale dell'idea di juche e della teoria rivoluzionaria e del metodo di leadership molto chiari alla propria base. alla luce dei suoi contenuti, composizione e sistema, il kimilsungismo-kimjongilismo è l'ideologia rivoluzionaria più scientifica e originale nelle proprie caratteristiche intrinseche. l'attuale pratica rivoluzionaria dimostra chiaramente l'accuratezza scientifica e l'originalità, la validità e la vitalità del kimilsungismo-kimjongilismo, la grande ideologia rivoluzionaria rappresentante dell'era dell'indipendenza, dell'era juche. considerare il kimilsungismo-kimjongilismo in alto come il grande stendardo rivoluzionario dell'era dell'indipendenza, dell'era juche è il vero modo per realizzare l'indipendenza dei paesi e delle masse popolari. come dare la colpa agli hacker nordcoreani. di francesco galofaro. università di torino; cube; perché è sempre colpa della corea del nord? o degli hacker russi? la risposta può venire, forse, dalla narratologia. come sappiamo, non c’è giallo senza colpevole: se, giunto all’ultima pagina, il lettore viene lasciato in preda ai suoi dubbi, il romanzo cambia genere e diventa letteratura colta. lo stesso dicasi per le inchieste giornalistiche sui crimini informatici: i colpi più efferati degli ultimi decenni devono avere un autore; dietro le maschere anonime di pseudonimi come shadow brokers, lazarus, guccifer 2.0 deve esserci un volto. nell’impossibilità di individuare i reali responsabili, che probabilmente godono dei frutti delle proprie rapine in qualche isola tropicale, un vero e proprio sistema, composto da superpotenze, media e agenzie investigative, cerca di manipolare l’opinione pubblica e di accusare il nemico geopolitico. in questi casi, la mossa più semplice è attribuire la responsabilità ai comunisti (corea del nord, cina) o all’impero del male (russia), proprio come accadeva durante la guerra fredda. in questo articolo vorrei mostrare come nasce questo genere di false notizie, che diventano presto verità incontestabili, note a tutti, impossibili da mettere in dubbio. finanziare i missili nucleari coi videogiochi . spesso il punto di vista adottato sui conflitti tra stati che coinvolgono la rete è improntato a un sensazionalismo acritico (ideologico, a pensar male). ad esempio, nel 2018 l’agenzia bloomberg pubblica un’intervista a un hacker coreano ‘dissidente’ [1]. un giovane di talento, selezionato negli anni ‘90 per studiare in cina, e in seguito destinato a piccole operazioni di hackeraggio e di violazione dei diritti d’autore, per conto di una sezione segreta del partito dei lavoratori chiamata ‘office 91’. tra gli altri aneddoti, racconta di aver passato molto tempo giocando a giochi di ruolo fantasy on line: lineage e diablo. una volta costruiti personaggi molto potenti, li rivendeva ad altri giocatori. una bella storia, che periodicamente torna ad affacciarsi nei media. l’8 agosto del 2011, la rivista pc gamer pubblicava la notizia dell’arresto di 30 hacker nordcoreani [2]. la struttura narrativa è la stessa, ma questa volta la storia è ambientata a seul, la sezione segreta del partito si chiama ‘office 39’, le università in cui gli hacker si sono laureati sono le migliori della corea del nord, e gli hacker non giocavano direttamente al videogame lineage, ma avevano programmato dei bot allo scopo di rastrellare l’oro virtuale del gioco per poi ‘cambiarlo’ in valuta reale vendendolo ad altri giocatori. quattro giorni dopo, repubblica – già allora all’avanguardia nella denuncia dei crimini commessi dalla corea del nord – pubblicava una notizia simile [3], arricchendola di dettagli: alla lista dei giochi si aggiunge word of warcraft, che in cina ci sarebbero circa centomila hacker che vivono in questo modo, diecimila dei quali al soldo della corea del nord. la stanza 39. si tratta chiaramente di una storia di propaganda, fabbricata con lo stampino. la ‘sezione 39’ ritorna infatti in un documentario in cui il dissidente di turno, questa volta ex funzionario di partito, sostiene che la sua funzione era controllare fabbriche, società commerciali, miniere ecc. mettendo questi fondi a disposizione del leader supremo, sottraendole al bilancio dello stato [4]. proprio come nel caso dell’area 51, a quanto pare sappiamo tutto quel che avviene in questa segretissima stanza, e wikipedia le dedica una pagina apposita [5]. cybercrimini di stato . l’intervista di bloomberg è per certi versi deludente. il ‘dissidente’, il cui fantasioso pseudonimo è jong, racconta crimini minori, peccati veniali, come il pirataggio di cd. la corea del nord si è macchiata di ben altri delitti, come leggiamo nell’opuscolo #cybercrime, di carola frediani, pubblicato nel 2019 da hoepli – ovvero, da una casa editrice molto seria [6]. l’autrice ricostruisce un insieme di episodi criminosi cui cerca di fornire un’interpretazione e un significato. nel caso di una serie di crimini informatici che di politico hanno ben poco, frediani sposa la tesi che individua il mandante nella corea del nord, stato canaglia per eccellenza. come vedremo, esistono molte ipotesi differenti sul reale colpevole, tutte proposte dagli investigatori che si occupavano dei suddetti crimini e tutte pubblicate da diverso tempo. l’autrice tuttavia non le ha considerate, nemmeno allo scopo di
confutarle. chi è stato? in passato, mi sono già occupato di wannacry, il software pirata che, nel 2016, ha bloccato fabbriche, università, ospedali, criptandone i dati e chiedendo un riscatto ai malcapitati [7]. come in un film di fantascienza, il mondo si è fermato man mano che il virus si diffondeva. l’applicazione malevola sfruttava una vulnerabilità di windows che per la verità era già nota; purtroppo, gli utenti infettati avevano trascurato di aggiornare il loro sistema operativo. wannacry è un ransomware: cripta i dati dell’utente per chiedergli un riscatto (ransom). oggi, grazie alle scrupolose indagini dell’fbi, questo crimine ha trovato un colpevole: la corea del nord, ça va sans dire. oppure no? come nasce un virus . gli spioni della national security agency (nsa, un’agenzia di spionaggio usa) avevano per primi scoperto la vulnerabilità di windows su cui è basato wannacry; invece di avvertire microsoft, hanno pensato bene di sfruttarla, sviluppando una cyber-arma chiamata eternal blue, allo scopo di infiltrarsi nei computer da spiare (purché montino windows). in seguito, eternal blue è stata rubata e messa in vendita su internet da un misterioso gruppo di pirati chiamato shadow brokers. infine, un secondo gruppo di hacker l’ha usata per sviluppato wannacry. per chiedere il riscatto: la responsabilità è stata attribuita alla sigla lazarus. le responsabilità usa . mi sono già occupato di come ‘dare la colpa agli hacker russi’, ovvero di come eternal blue sia stato progettato dalla nsa predisponendolo per sviare le indagini [8]. per riassumere: ogni programmatore ha la possibilità di inserire commenti nel codice che sta scrivendo, per ricordare (anche a se stesso) a cosa servono certi ‘pezzi di codice’, funzioni, variabili … il codice degli americani prevedeva luoghi appositi per inserire commenti nella lingua del nemico, in modo da far ricadere la colpa su jiadisti, coreani, russi, cinesi o iraniani, a seconda delle esigenze. gli usa hanno progettato una cyber-arma criminale predisposta per far cadere le responsabilità sulle spalle altrui. in seguito, se la sono lasciata rubare da gruppi di criminali, come sottolinea, correttamente, anche il libro di carola frediani. il problema aperto per gli investigatori, gli stati nazione e i giornalisti come la frediani è attribure un volto agli autori del furto e del ransomware. perché la corea del nord? la tesi che identifica gli autori di wannacry (il gruppo lazarus) con un agenti nordcoreani che godrebbero dell’appoggio della cina è stata proposta dagli stessi americani, che l’autrice definisce l’unico cyber-poliziotto al mondo. al gruppo lazarus si attribuiscono almeno altri due ‘colpi’: 1) il grande furto di informazioni e di e-mail della sony nel 2014. nell’occasione, i criminali chiesero alla sony di ritirare dalla distribuzione il film l’intervista, una commediola di serie b il cui bersaglio era il dittatore nordcoreano kim jong-un [9]; 2) la grande cyber-rapina della federal reserve bank di new york del 2016: hackerando il network swif gli autori assunsero fittiziamente l’identità della banca del bangladesh, riuscendo a trasferire illegalmente circa 80 milioni di dollari dalla federal reserve a cinque diversi conti nelle filippine, dove i soldi furono lavati e riciclati [10]. le somme sono presto fatte: il furto della sony permette di identificare l’etichetta ‘lazarus’ con la corea del nord. quindi, ogni volta che un crimine è riconducibile a lazarus, il vero responsabile sarebbe la corea del nord. il meccanismo narrativo è lo stesso delle così dette condanne senza processo: prima si espongono una serie di indizi che puntano contro un certo imputato; da quel momento in poi, l’imputato diventa colpevole senza ulteriori dimostrazioni e senza considerare il punto di vista dalla difesa, si trattasse pure dell’avvocato del diavolo. ma è davvero così semplice? i conti non tornano . gli usa incriminano gli agenti nordcoreani sulla base di una serie di passi falsi piuttosto clamorosi, come l’utilizzo, per inviare mail, di google e yahoo, due aziende molto collaborative nei confronti dell’fbi. secondo frediani la cosa sarebbe più o meno normale: solo dopo essere state colte una prima volta con le dita nella marmellata le organizzazioni spionistiche si farebbero più caute. un altro punto poco chiaro è lo scopo di wannacry: il meccanismo di pagamento era così artigianale da risultare non funzionante; il meccanismo di disinnesco tanto amatoriale che nel giro di un giorno venne scoperto da un giovane blogger disoccupato, che si autoproponeva come hacker etico. d’altro canto, se il vero scopo fosse stato una dimostrazione politica, perché fingere un tentativo di estorsione? possiamo cavarcela con lo stereotipo della ‘follia’ della corea del nord, questa novella spectre intimamente volta al male, destinata a venir sempre sconfitta da james bond a causa di stupidi passi falsi? colpevoli alternativi . in occasione del grande furto di 80 milioni di dollari alla federal reserve bank di new york, il gruppo lazarus – o chi per loro - aveva dimostrato ben altre capacità. come ricostruito da loretta napoleoni [11], molti esperti del settore hanno espresso dubbi sull’attribuzione della responsabilità alla corea del nord: secondo laura galante, che ha investigato sul caso del furto alla federal reserve, fino all’ottobre 2017 la corea del nord era connessa al resto del mondo da un unico cavo di fibra ottica che collega pyongyang a dadong, in cina. secondo tanvir hassan zoha, un esperto informatico che ha indagato sullo stesso caso, nessun indizio puntava sulla corea del nord. al contrario, la riuscita del colpo presupponeva la presenza di un basista interno alla banca. lo stesso può dirsi del furto alla sony, come confermato da un dirigente in un’intervista alla rivista tmz [12]. infatti, in qualsiasi grosso furto di informazioni, ci vogliono mesi, addirittura anni per trovare quelle davvero imbarazzanti nella marea di dati insignificanti che vengono rubati. un basista interno avrebbe potuto dire ai criminali dove cercare. per quanto riguarda il movente, il malware utilizzato è stato usato dalla stessa sony per proteggere i propri cd dalla pirateria, colpendo quanti avessero tentato di copiarli. si sarebbe trattato dunque di una ritorsione della comunità hacker. come cancellare le impronte digitali . da semiotico, trovo sempre molto divertenti le prove indiziarie di carattere linguistico che orientano le investigazioni. anche carola frediani le riporta nel suo libro: le note del riscatto di wannacry erano scritte in una trentina di lingue, ma quasi tutte le traduzioni sono state realizzate con google translator. in tre casi la lingua non era tradotta: nella versione inglese e in due versioni cinesi. ma la versione inglese conteneva un marchiano errore di grammatica, mentre le due versioni cinesi erano linguisticamente più ricche e contenevano testo originale. tanto basta all’autrice per accettare la tesi secondo cui l’attenzione andrebbe spostata su ‘un’area geografico-politica interessante’. si direbbe che gli investigatori, e i giornalisti che ne riportano acriticamente le deduzioni, credano che il nostro rapporto con la lingua sia del tutto inconsapevole. ad esempio, i pirati informatici sarebbero così ottusi da lasciare commenti nelle rispettive lingue madri – guarda caso russo, cinese e coreano. eppure, l’offuscamento del codice è un concetto tecnico dell’informatica: wikipedia lo definisce come ‘l'atto di creare deliberatamente codice sorgente difficile da comprendere per un lettore umano [13]’. la rimozione di commenti è una funzione automatica di molti compilatori, anche solo per ridurre il codice allo stretto necessario (minification). infine, il concetto di false flag è ben noto nel mondo degli hacker e dunque anche in quello delle aziende di cybersecurity. si tratta di terminologia mutuata dal mondo dello spionaggio: secondo la definizione di wikipedia, ‘l'idea è quella di "firmare" una certa operazione per così dire "issando" la bandiera di un altro stato o la sigla di un'altra organizzazione [14]’. la stessa carola frediani dedica un box di spiegazioni al termine. eppure, quando si tratta di wannacry, non ha dubbi sulla sua attribuzione, su basi linguistiche, allo scenario geopolitico dell’estremo oriente. fake news professionali . il libro che abbiamo esaminato non è un caso raro. non è difficile leggere sui principali quotidiani nazionali attribuzioni molto leggere di cyber-crimini alla cina o alla russia: in fondo, non si rischiano querele. quel che vorrei ribadire è che, al momento della pubblicazione del volume di carola frediani, tutti i dubbi sull’identificazione del gruppo lazarus con la corea del nord erano già noti: sarebbe bastato documentarsi. eppure, l’autrice non li prende in considerazione e non tenta di confutare attribuzioni diverse dei crimini che ricostruisce. e’ curioso come alcune ‘notizie false’ continuino a circolare semplicemente perché i giornalisti non mettono alla prova la tesi che reputano più convincente, non comparano le proprie fonti, non valutano la ‘fonte della fonte’, come si richiede a un laureando in discipline umanistiche. paradossalmente, gli stessi giornalisti imputano gli stessi difetti al mondo della rete, ai blogger fai-da-te, ai siti che diffondono idee politiche contrarie a quelle del loro editore, e considerano questo come l’ambiente ideale per fabbricare le così dette fake news. in fondo, ‘fake news’ è semplicemente il nome con cui la propaganda chiama le verità del nemico. la mancanza di strumenti critici . agenzie di investigazione, superpotenze e mass media condividono un interesse nel far ricadere la colpa sul nemico ideologico, anche se per tre motivi diversi (d’affari; politici; narrativi). infatti, ciascuno di questi tre soggetti deve produrre l’identikit di un nemico accettabile tanto dagli altri due quanto dall’opinione pubblica, in casi in cui è molto difficile, se non impossibile, avere certezze sui reali responsabili di un attacco. d’altro canto, l’opinione pubblica raramente possiede le competenze per mettere alla prova la tesi dell’accusa, e nemmeno un metodo per giudicare la credibilità degli studi proposti. così nascono leggende come quella dei diecimila hacker nordcoreani che giocano ai videogiochi e della sezione 39. conclusioni . nel corso dell’articolo ho cercato di mostrare come la battaglia per l’attribuzione di un colpevole ai cyber-crimini si sia fatta già da tempo ideologica, segnando un costante tentativo di manipolare l’opinione pubblica, distraendola dai guasti del sistema (le armi create dai servizi segreti e sfuggite di mano) e identificando il vero pericolo in un oscuro e temibile nemico esterno. un barbaro perennemente pronto a invaderci, dato che con internet qualunque stato confina col resto del modo, proprio come le antiche repubbliche marinare. si tratta del problema della sovranità algoritmica, che da qualche anno vado esplorando nei miei articoli. attraverso ragionamenti indiziari solo apparentemente logici, servizi segreti, agenzie di investigazione e media costruiscono false notizie il cui solo scopo è diffondere la paura del nemico, sfruttando la parte meno razionale dell’opinione pubblica, costituendo quelle pseudoverità che ognuno di noi dà per scontate, e che se messe alla prova si rivelano inconsistenti. proprio come l’idea che la corea del nord rapini le banche, mandi in tilt gli ospedali e minacci di distruggere il nostro sistema di comunicazione perché governata da un tiranno instabile e intimamente malvagio. note . 1 https://www.bloomberg.com/news/features/2018-02-07/inside-kim-jong-un-s-hacker-army. 2 https://www.pcgamer.com/north-korea-deploys-squad-of-mmo-gold-farmers-to-fund-regime/. 3 https://www.repubblica.it/tecnologia/2011/08/12/news/gli_hacker_di_pyongyang... 4 loretta napoleoni, kim jong-un il nemico necessario, milano: bur, 2018, p. 79. 5 https://en.wikipedia.org/wiki/room_39. 6 carola frediani, #cybercrimine: attacchi globali, conseguenze locali, milano: hoepli, 2019. 7 http://www.marx21.it/index.php/comunicazione/comunicazione/28058-attacchi-informatici-e-guerra-planetaria. 8 http://www.marx21.it/index.php/comunicazione/comunicazione/28117-come-dare-la-colpa-agli-hacker-russi-. 9 https://en.wikipedia.org/wiki/sony_pictures_hack. 10 https://en.wikipedia.org/wiki/bangladesh_bank_robbery. 11 loretta napoleoni, kim jong-un il nemico necessario, milano: bur, 2018, pp. 120 – 136. 12 https://www.tmz.com/2014/12/17/sony-hack-inside-job-north-korea-investigation/. 13 https://it.wikipedia.org/wiki/offuscamento_del_codice. 14 https://it.wikipedia.org/wiki/false_flag.
Segue da Pag.15: Kimilsungism-Kimjongilism - un sistema integrale di idea, teoria e metodo di Juche

L'idea di Juche è il fondamento e l'idea principale, il nucleo, del Kimilsungismo-Kimjongilismo. Tutti i principi e le proposizioni, il sistema generale e i contenuti del Kimilsungismo-Kimjongilismo sono stati evoluti e sistematizzati sulla base dell'idea di Juche.
L'idea di Juche è la visione più scientifica e rivoluzionaria del mondo incentrata sull'uomo, il padrone del mondo e del suo destino. Ha esposto il punto di vista, la posizione e l'atteggiamento assolutamente corretti nei confronti del mondo, con l'uomo al centro della speculazione filosofica. Chiarisce scientificamente il metodo di riconoscere e trasformare il mondo con l'uomo al centro e le peculiari leggi del movimento sociale attraverso l'azione e il ruolo positivi dell'uomo. Per questi motivi, diventa il punto di partenza, il fondamento su cui evolvere e sistematizzare correttamente la teoria e il metodo rivoluzionari della leadership dell'era attuale, l'era dell'indipendenza.
La teoria rivoluzionaria di Juche e il metodo di leadership di Juche con l'idea di Juche come la loro quintessenza diventano a loro volta teorie rivoluzionarie e metodo di leadership incentrati sull'uomo, ossia incentrati sulle persone.
La teoria rivoluzionaria di Juche pone le masse popolari al centro della sua considerazione e chiarisce il principio e la teoria, la strategia e le tattiche basandosi sulla loro forza inesauribile. D'altra parte, il metodo di leadership di Juche chiarisce il metodo migliore per guidare le masse popolari con le quali far sì che le masse adempiano alle loro responsabilità e al loro ruolo di padroni della rivoluzione e della costruzione sociale.
Successivamente, Kimilsungism-Kimjongilism è la grande ideologia rivoluzionaria coerente con l'idea unica di Songun.
Esistevano le ideologie e le teorie che enfatizzavano l'importanza degli affari militari nella storia delle ideologie dell'umanità, ma non c'erano ideologie coerenti con le teorie che danno importanza agli affari militari.
L'idea di Songun è l'idea di dare la massima priorità agli affari militari nel realizzare la causa dell'indipendenza delle masse popolari, la causa socialista, e nel portare avanti la rivoluzione e la costruzione sociale in generale con l'esercito rivoluzionario come forza principale.
Il Kimilsungismo-Kimjongilismo scorre e incarna pienamente l'idea di Songun.
I contenuti generali del Kimilsungismo-Kimjongilismo, in particolare la teoria rivoluzionaria e il metodo di comando, incarnano pienamente i fondamenti, i principi e il metodo della rivoluzione di Songun.
L'idea di Juche contiene l'idea rivoluzionaria di Songun che afferma che l'indipendenza, che è la vita e l'anima dell'uomo, delle masse popolari, del paese e della nazione, dovrebbe essere difesa e realizzata solo con la forza delle armi.
La teoria rivoluzionaria di Juche contiene la teoria rivoluzionaria di Songun che incarna in modo completo i fondamenti e i principi della teoria rivoluzionaria di Songun e le modalità della politica di Songun.
Il metodo di leadership di Juche contiene il metodo della leadership rivoluzionaria di Songun che riflette pienamente i principi e il sistema della leadership basata su Songun e l'arte della leadership di Songun.
Inoltre, il sistema generale e i contenuti di Kimilsungism-Kimjongilism incarnano pienamente i fondamenti e i principi, le strategie e le tattiche di Songun.
Un'altra caratteristica del Kimilsungismo-Kimjongilismo è che si tratta di una grande ideologia rivoluzionaria in cui l'idea di Juche, la teoria rivoluzionaria e il metodo di leadership basati su di essa sono sistematicamente integrati.

Questa è la caratteristica del Kimilsungismo-Kimjongilismo chiarita nell'aspetto della sua composizione.
Kimilsungism-Kimjongilism è diverso da altre idee rivoluzionarie in quanto ha l'idea di Juche e la teoria rivoluzionaria e il metodo di leadership esposti sulla base di esso come suoi componenti e che sono sistematizzati in modo integrale.
Naturalmente, l'idea di Juche, la teoria rivoluzionaria di Juche e il metodo di leadership di Juche che costituiscono le componenti del Kimilsungismo-Kimjongilismo hanno i loro fondamenti e contenuti peculiari.

I contenuti dell'idea di Juche coprono i principi filosofici centrati sull'uomo che mostrano chiaramente il modo di plasmare il destino dell'uomo alla luce della visione del mondo; i contenuti della teoria rivoluzionaria di Juche i fondamenti, le strategie e le tattiche della rivoluzione per difendere e realizzare l'indipendenza delle masse popolari; il metodo di leadership di Juche il metodo di guidare le masse in modo da farle svolgere appieno il loro ruolo come si addice ai maestri della rivoluzione e della costruzione sociale. Ma l'idea di Juche, la teoria rivoluzionaria di Juche e il metodo di leadership di Juche come ideologia guida, teoria guida e metodo di rivoluzione che indicano il modo di realizzare l'indipendenza delle masse popolari sono strettamente combinati in principi e contenuti e formano un'unica ideologia e sistema teorico.

Kimilsungism-Kimjongilism costituisce un sistema integrale dell'idea, teoria e metodo di Juche nella sua composizione. È associato alla missione storica che ha per l'era e per la rivoluzione.
La missione è quella di mostrare la strada della lotta per realizzare l'indipendenza delle masse popolari nell'era attuale, l'era dell'indipendenza in cui le masse sono emerse come padroni del mondo e del proprio destino e per fare la storia in modo indipendente e creativo.
Per compiere tele missione, si è dovuto chiarire il pensiero filosofico che consente alle masse di avere il punto di vista e l'atteggiamento dei padroni del mondo e del proprio destino e di prendere parte alla rivoluzione in modo responsabile. Si doveva esporre la teoria rivoluzionaria che riflette in modo completo i fondamenti, le strategie e le tattiche della rivoluzione per realizzare completamente l'indipendenza delle masse. Si doveva chiarire il metodo di leadership che consente alle masse di adempiere alle proprie responsabilità e al ruolo di maestri della rivoluzione e della costruzione sociale.

Per queste ragioni, il Kimilsungismo-Kimjongilismo arrivò a formare un sistema integrale dell'idea di Juche e della teoria rivoluzionaria e del metodo di leadership molto chiari alla propria base.
Alla luce dei suoi contenuti, composizione e sistema, il Kimilsungismo-Kimjongilismo è l'ideologia rivoluzionaria più scientifica e originale nelle proprie caratteristiche intrinseche.
L'attuale pratica rivoluzionaria dimostra chiaramente l'accuratezza scientifica e l'originalità, la validità e la vitalità del Kimilsungismo-Kimjongilismo, la grande ideologia rivoluzionaria rappresentante dell'era dell'indipendenza, dell'era Juche.
Considerare il Kimilsungismo-Kimjongilismo in alto come il grande stendardo rivoluzionario dell'era dell'indipendenza, dell'era Juche è il vero modo per realizzare l'indipendenza dei Paesi e delle masse popolari.

Come dare la colpa agli hacker nordcoreani

di Francesco Galofaro
Università di Torino; CUBE;
Perché è sempre colpa della Corea del Nord? O degli hacker russi? La risposta può venire, forse, dalla narratologia. Come sappiamo, non c’è giallo senza colpevole: se, giunto all’ultima pagina, il lettore viene lasciato in preda ai suoi dubbi, il romanzo cambia genere e diventa letteratura colta. Lo stesso dicasi per le inchieste giornalistiche sui crimini informatici: i colpi più efferati degli ultimi decenni devono avere un autore; dietro le maschere anonime di pseudonimi come Shadow Brokers, Lazarus, Guccifer 2.0 deve esserci un volto. Nell’impossibilità di individuare i reali responsabili, che probabilmente godono dei frutti delle proprie rapine in qualche isola tropicale, un vero e proprio sistema, composto da superpotenze, media e agenzie investigative, cerca di manipolare l’opinione pubblica e di accusare il nemico geopolitico.
In questi casi, la mossa più semplice è attribuire la responsabilità ai comunisti (Corea del Nord, Cina) o all’impero del male (Russia), proprio come accadeva durante la guerra fredda. In questo articolo vorrei mostrare come nasce questo genere di false notizie, che diventano presto verità incontestabili, note a tutti, impossibili da mettere in dubbio.

Finanziare i missili nucleari coi videogiochi
Spesso il punto di vista adottato sui conflitti tra Stati che coinvolgono la rete è improntato a un sensazionalismo acritico (ideologico, a pensar male). Ad esempio, nel 2018 l’agenzia Bloomberg pubblica un’intervista a un hacker coreano ‘dissidente’ [1]. Un giovane di talento, selezionato negli anni ‘90 per studiare in Cina, e in seguito destinato a piccole operazioni di hackeraggio e di violazione dei diritti d’autore, per conto di una sezione segreta del Partito dei lavoratori chiamata ‘Office 91’. Tra gli altri aneddoti, racconta di aver passato molto tempo giocando a giochi di ruolo fantasy on line: Lineage e Diablo. Una volta costruiti personaggi molto potenti, li rivendeva ad altri giocatori.
Una bella storia, che periodicamente torna ad affacciarsi nei media. L’8 agosto del 2011, la rivista PC gamer pubblicava la notizia dell’arresto di 30 hacker nordcoreani [2]. La struttura narrativa è la stessa, ma questa volta la storia è ambientata a Seul, la sezione segreta del Partito si chiama ‘Office 39’, le università in cui gli hacker si sono laureati sono le migliori della Corea del Nord, e gli hacker non giocavano direttamente al videogame Lineage, ma avevano programmato dei bot allo scopo di rastrellare l’oro virtuale del gioco per poi ‘cambiarlo’ in valuta reale vendendolo ad altri giocatori.
Quattro giorni dopo, Repubblica – già allora all’avanguardia nella denuncia dei crimini commessi dalla Corea del Nord – pubblicava una notizia simile [3], arricchendola di dettagli: alla lista dei giochi si aggiunge Word of Warcraft, che in Cina ci sarebbero circa centomila hacker che vivono in questo modo, diecimila dei quali al soldo della Corea del Nord.

La stanza 39
Si tratta chiaramente di una storia di propaganda, fabbricata con lo stampino. La ‘Sezione 39’ ritorna infatti in un documentario in cui il dissidente di turno, questa volta ex funzionario di partito, sostiene che la sua funzione era controllare fabbriche, società commerciali, miniere ecc. mettendo questi fondi a disposizione del leader supremo, sottraendole al bilancio dello Stato [4]. Proprio come nel caso dell’Area 51, a quanto pare sappiamo tutto quel che avviene in questa segretissima stanza, e Wikipedia le dedica una pagina apposita [5].

Cybercrimini di Stato
L’intervista di Bloomberg è per certi versi deludente. Il ‘dissidente’, il cui fantasioso pseudonimo è Jong, racconta crimini minori, peccati veniali, come il pirataggio di CD. La Corea del Nord si è macchiata di ben altri delitti, come leggiamo nell’opuscolo #Cybercrime, di Carola Frediani, pubblicato nel 2019 da Hoepli – ovvero, da una casa editrice molto seria [6]. L’autrice ricostruisce un insieme di episodi criminosi cui cerca di fornire un’interpretazione e un significato. Nel caso di una serie di crimini informatici che di politico hanno ben poco, Frediani sposa la tesi che individua il mandante nella Corea del Nord, stato canaglia per eccellenza. Come vedremo, esistono molte ipotesi differenti sul reale colpevole, tutte proposte dagli investigatori che si occupavano dei suddetti crimini e tutte pubblicate da diverso tempo. L’autrice tuttavia non le ha considerate, nemmeno allo scopo di
confutarle.

Chi è stato?
In passato, mi sono già occupato di Wannacry, il software pirata che, nel 2016, ha bloccato fabbriche, università, ospedali, criptandone i dati e chiedendo un riscatto ai malcapitati [7]. Come in un film di fantascienza, il mondo si è fermato man mano che il virus si diffondeva. L’applicazione malevola sfruttava una vulnerabilità di Windows che per la verità era già nota; purtroppo, gli utenti infettati avevano trascurato di aggiornare il loro sistema operativo. Wannacry è un ransomware: cripta i dati dell’utente per chiedergli un riscatto (ransom). Oggi, grazie alle scrupolose indagini dell’FBI, questo crimine ha trovato un colpevole: la Corea del Nord, ça va sans dire. Oppure no?

Come nasce un virus
Gli spioni della National Security Agency (NSA, un’agenzia di spionaggio USA) avevano per primi scoperto la vulnerabilità di Windows su cui è basato Wannacry; invece di avvertire Microsoft, hanno pensato bene di sfruttarla, sviluppando una cyber-arma chiamata Eternal blue, allo scopo di infiltrarsi nei computer da spiare (purché montino Windows). In seguito, Eternal blue è stata rubata e messa in vendita su Internet da un misterioso gruppo di pirati chiamato Shadow Brokers. Infine, un secondo gruppo di hacker l’ha usata per sviluppato Wannacry. per chiedere il riscatto: la responsabilità è stata attribuita alla sigla Lazarus.

Le responsabilità USA
Mi sono già occupato di come ‘dare la colpa agli hacker russi’, ovvero di come Eternal Blue sia stato progettato dalla NSA predisponendolo per sviare le indagini [8]. Per riassumere: ogni programmatore ha la possibilità di inserire commenti nel codice che sta scrivendo, per ricordare (anche a se stesso) a cosa servono certi ‘pezzi di codice’, funzioni, variabili … Il codice degli americani prevedeva luoghi appositi per inserire commenti nella lingua del nemico, in modo da far ricadere la colpa su jiadisti, coreani, russi, cinesi o iraniani, a seconda delle esigenze. Gli USA hanno progettato una cyber-arma criminale predisposta per far cadere le responsabilità sulle spalle altrui. In seguito, se la sono lasciata rubare da gruppi di criminali, come sottolinea, correttamente, anche il libro di Carola Frediani. Il problema aperto per gli investigatori, gli Stati nazione e i giornalisti come la Frediani è attribure un volto agli autori del furto e del ransomware.

Perché la Corea del Nord?
La tesi che identifica gli autori di Wannacry (il gruppo Lazarus) con un agenti nordcoreani che godrebbero dell’appoggio della Cina è stata proposta dagli stessi americani, che l’autrice definisce l’unico cyber-poliziotto al mondo. Al gruppo Lazarus si attribuiscono almeno altri due ‘colpi’:
1) il grande furto di informazioni e di e-mail della Sony nel 2014. Nell’occasione, i criminali chiesero alla Sony di ritirare dalla distribuzione il film L’intervista, una commediola di serie B il cui bersaglio era il dittatore nordcoreano Kim Jong-Un [9];
2) la grande cyber-rapina della Federal Reserve Bank di New York del 2016: hackerando il network SWIF gli autori assunsero fittiziamente l’identità della banca del Bangladesh, riuscendo a trasferire illegalmente circa 80 milioni di dollari dalla Federal Reserve a cinque diversi conti nelle Filippine, dove i soldi furono lavati e riciclati [10].
Le somme sono presto fatte: il furto della Sony permette di identificare l’etichetta ‘Lazarus’ con la Corea del Nord. Quindi, ogni volta che un crimine è riconducibile a Lazarus, il vero responsabile sarebbe la Corea del Nord. Il meccanismo narrativo è lo stesso delle così dette condanne senza processo: prima si espongono una serie di indizi che puntano contro un certo imputato; da quel momento in poi, l’imputato diventa colpevole senza ulteriori dimostrazioni e senza considerare il punto di vista dalla difesa, si trattasse pure dell’avvocato del diavolo. Ma è davvero così semplice?

I conti non tornano
Gli USA incriminano gli agenti nordcoreani sulla base di una serie di passi falsi piuttosto clamorosi, come l’utilizzo, per inviare mail, di Google e Yahoo, due aziende molto collaborative nei confronti dell’FBI. Secondo Frediani la cosa sarebbe più o meno normale: solo dopo essere state colte una prima volta con le dita nella marmellata le organizzazioni spionistiche si farebbero più caute. Un altro punto poco chiaro è lo scopo di Wannacry: il meccanismo di pagamento era così artigianale da risultare non funzionante; il meccanismo di disinnesco tanto amatoriale che nel giro di un giorno venne scoperto da un giovane blogger disoccupato, che si autoproponeva come hacker etico. D’altro canto, se il vero scopo fosse stato una dimostrazione politica, perché fingere un tentativo di estorsione? Possiamo cavarcela con lo stereotipo della ‘follia’ della Corea del Nord, questa novella Spectre intimamente volta al male, destinata a venir sempre sconfitta da James Bond a causa di stupidi passi falsi?

Colpevoli alternativi
In occasione del grande furto di 80 milioni di dollari alla Federal Reserve Bank di New York, il gruppo Lazarus – o chi per loro - aveva dimostrato ben altre capacità. Come ricostruito da Loretta Napoleoni [11], molti esperti del settore hanno espresso dubbi sull’attribuzione della responsabilità alla Corea del Nord: secondo Laura Galante, che ha investigato sul caso del furto alla Federal Reserve, fino all’ottobre 2017 la Corea del Nord era connessa al resto del mondo da un unico cavo di fibra ottica che collega Pyongyang a Dadong, in Cina. Secondo Tanvir Hassan Zoha, un esperto informatico che ha indagato sullo stesso caso, nessun indizio puntava sulla Corea del Nord. Al contrario, la riuscita del colpo presupponeva la presenza di un basista interno alla banca. Lo stesso può dirsi del furto alla Sony, come confermato da un dirigente in un’intervista alla rivista TMZ [12]. Infatti, in qualsiasi grosso furto di informazioni, ci vogliono mesi, addirittura anni per trovare quelle davvero imbarazzanti nella marea di dati insignificanti che vengono rubati. Un basista interno avrebbe potuto dire ai criminali dove cercare. Per quanto riguarda il movente, il malware utilizzato è stato usato dalla stessa Sony per proteggere i propri cd dalla pirateria, colpendo quanti avessero tentato di copiarli. Si sarebbe trattato dunque di una ritorsione della comunità hacker.

Come cancellare le impronte digitali
Da semiotico, trovo sempre molto divertenti le prove indiziarie di carattere linguistico che orientano le investigazioni. Anche Carola Frediani le riporta nel suo libro: le note del riscatto di Wannacry erano scritte in una trentina di lingue, ma quasi tutte le traduzioni sono state realizzate con Google Translator. In tre casi la lingua non era tradotta: nella versione inglese e in due versioni cinesi. Ma la versione inglese conteneva un marchiano errore di grammatica, mentre le due versioni cinesi erano linguisticamente più ricche e contenevano testo originale. Tanto basta all’autrice per accettare la tesi secondo cui l’attenzione andrebbe spostata su ‘un’area geografico-politica interessante’.
Si direbbe che gli investigatori, e i giornalisti che ne riportano acriticamente le deduzioni, credano che il nostro rapporto con la lingua sia del tutto inconsapevole. Ad esempio, i pirati informatici sarebbero così ottusi da lasciare commenti nelle rispettive lingue madri – guarda caso russo, cinese e coreano. Eppure, l’offuscamento del codice è un concetto tecnico dell’informatica: wikipedia lo definisce come ‘l'atto di creare deliberatamente codice sorgente difficile da comprendere per un lettore umano [13]’. La rimozione di commenti è una funzione automatica di molti compilatori, anche solo per ridurre il codice allo stretto necessario (minification). Infine, il concetto di false flag è ben noto nel mondo degli hacker e dunque anche in quello delle aziende di cybersecurity. Si tratta di terminologia mutuata dal mondo dello spionaggio: secondo la definizione di wikipedia, ‘l'idea è quella di "firmare" una certa operazione per così dire "issando" la bandiera di un altro Stato o la sigla di un'altra organizzazione [14]’. La stessa Carola Frediani dedica un box di spiegazioni al termine. Eppure, quando si tratta di wannacry, non ha dubbi sulla sua attribuzione, su basi linguistiche, allo scenario geopolitico dell’estremo oriente.

Fake news professionali
Il libro che abbiamo esaminato non è un caso raro. Non è difficile leggere sui principali quotidiani nazionali attribuzioni molto leggere di cyber-crimini alla Cina o alla Russia: in fondo, non si rischiano querele. Quel che vorrei ribadire è che, al momento della pubblicazione del volume di Carola Frediani, tutti i dubbi sull’identificazione del gruppo Lazarus con la Corea del Nord erano già noti: sarebbe bastato documentarsi. Eppure, l’autrice non li prende in considerazione e non tenta di confutare attribuzioni diverse dei crimini che ricostruisce.
E’ curioso come alcune ‘notizie false’ continuino a circolare semplicemente perché i giornalisti non mettono alla prova la tesi che reputano più convincente, non comparano le proprie fonti, non valutano la ‘fonte della fonte’, come si richiede a un laureando in discipline umanistiche. Paradossalmente, gli stessi giornalisti imputano gli stessi difetti al mondo della rete, ai blogger fai-da-te, ai siti che diffondono idee politiche contrarie a quelle del loro editore, e considerano questo come l’ambiente ideale per fabbricare le così dette fake news. In fondo, ‘fake news’ è semplicemente il nome con cui la propaganda chiama le verità del nemico.

La mancanza di strumenti critici
Agenzie di investigazione, superpotenze e mass media condividono un interesse nel far ricadere la colpa sul nemico ideologico, anche se per tre motivi diversi (d’affari; politici; narrativi). Infatti, ciascuno di questi tre soggetti deve produrre l’identikit di un nemico accettabile tanto dagli altri due quanto dall’opinione pubblica, in casi in cui è molto difficile, se non impossibile, avere certezze sui reali responsabili di un attacco. D’altro canto, l’opinione pubblica raramente possiede le competenze per mettere alla prova la tesi dell’accusa, e nemmeno un metodo per giudicare la credibilità degli studi proposti. Così nascono leggende come quella dei diecimila hacker nordcoreani che giocano ai videogiochi e della sezione 39.

Conclusioni
Nel corso dell’articolo ho cercato di mostrare come la battaglia per l’attribuzione di un colpevole ai cyber-crimini si sia fatta già da tempo ideologica, segnando un costante tentativo di manipolare l’opinione pubblica, distraendola dai guasti del sistema (le armi create dai servizi segreti e sfuggite di mano) e identificando il vero pericolo in un oscuro e temibile nemico esterno. Un barbaro perennemente pronto a invaderci, dato che con Internet qualunque Stato confina col resto del modo, proprio come le antiche repubbliche marinare. Si tratta del problema della sovranità algoritmica, che da qualche anno vado esplorando nei miei articoli. Attraverso ragionamenti indiziari solo apparentemente logici, servizi segreti, agenzie di investigazione e media costruiscono false notizie il cui solo scopo è diffondere la paura del nemico, sfruttando la parte meno razionale dell’opinione pubblica, costituendo quelle pseudoverità che ognuno di noi dà per scontate, e che se messe alla prova si rivelano inconsistenti. Proprio come l’idea che la Corea del Nord rapini le banche, mandi in tilt gli ospedali e minacci di distruggere il nostro sistema di comunicazione perché governata da un tiranno instabile e intimamente malvagio.

NOTE
1 https://www.bloomberg.com/news/features/2018-02-07/inside-kim-jong-un-s-hacker-army
2 https://www.pcgamer.com/north-korea-deploys-squad-of-mmo-gold-farmers-to-fund-regime/
3 https://www.repubblica.it/tecnologia/2011/08/12/news/gli_hacker_di_pyongyang...
4 Loretta Napoleoni, Kim Jong-Un il nemico necessario, Milano: BUR, 2018, p. 79.
5 https://en.wikipedia.org/wiki/Room_39.
6 Carola Frediani, #Cybercrimine: attacchi globali, conseguenze locali, Milano: Hoepli, 2019.
7 http://www.marx21.it/index.php/comunicazione/comunicazione/28058-attacchi-informatici-e-guerra-planetaria
8 http://www.marx21.it/index.php/comunicazione/comunicazione/28117-come-dare-la-colpa-agli-hacker-russi-
9 https://en.wikipedia.org/wiki/Sony_Pictures_hack
10 https://en.wikipedia.org/wiki/Bangladesh_Bank_robbery
11 Loretta Napoleoni, Kim Jong-Un il nemico necessario, Milano: BUR, 2018, pp. 120 – 136.
12 https://www.tmz.com/2014/12/17/sony-hack-inside-job-north-korea-investigation/
13 https://it.wikipedia.org/wiki/Offuscamento_del_codice
14 https://it.wikipedia.org/wiki/False_flag

  P R E C E D E N T E   

    S U C C E S S I V A  

Stampa pagina

 Stampa inserto 

La VOCE 1809

 La VOCE   COREA   CUBA   JUGOSLAVIA   PALESTINA   RUSSIA   SCIENZA   ARTE 

Visite complessive:
Copyright - Tutti gli articoli possono essere liberamente riprodotti con obbligo di citazione della fonte.