Il concetto gramsciano di «grande potenza» ai tempi del cyberwarfare

Alfredo Ferrara

Abstract


Per comprendere l'evoluzione del cyberwarfare, il concetto gramsciano di «grande potenza» può essere un'importante risorsa critica. Partendo dalle riflessioni di Gramsci nel Quaderno 13, il saggio analizza il ruolo del cyberwarfare nei conflitti russo-ucraino e nella guerra di Gaza, evidenziando come la guerra digitale ridefinisca le gerarchie internazionali. Il cyberwarfare non solo integra le strategie militari tradizionali, ma amplia il ruolo degli attori non-statali, sfidando la sovranità statale. Tuttavia, le grandi potenze mantengono un vantaggio competitivo grazie al controllo delle infrastrutture digitali e alla capacità di deterrenza cibernetica. In conclusione, il saggio riflette su come la sicurezza informatica sia diventata un elemento strutturale della geopolitica contemporanea, ponendo nuove sfide alla teoria gramsciana delle relazioni internazionali.

 

Gramsci’s concept of «great power» serves as a valuable analytical tool for understanding the evolution of cyberwarfare. Drawing on his insights from Prison Notebook 13, this paper analyzes the role of cyberwarfare in the Russia-Ukraine conflict and the Gaza war, demonstrating how digital warfare is reshaping global power structures. Cyberwarfare not only complements traditional military tactics but also enhances the role of non-state actors, challenging state sovereignty. However, the paper emphasizes that great powers retain an advantage through their control of digital infrastructure and cyber deterrence strategies. Ultimately, it argues that cybersecurity has become a central element of modern geopolitics, posing new questions for Gramsci’s perspective on international relations.


Parole chiave


Guerra; cyberwarfare; grande potenza; Antonio Gramsci; digitale; war; cyberwarfare; great power; Antonio Gramsci; digital dimension

Full Text

PDF

Riferimenti bibliografici


Amnesty International (2023). Israele blocca le comunicazioni, rischio senza precedenti per i civili di Gaza, in amnesty.it, 28/10/2023, consultato il 19/12/2024 (https://www.amnesty.it/israele-blocca-le-comunicazionirischio-senza-precedenti-per-i-civili-di-gaza/).

Arrighi G. (1996). Il lungo XX secolo: denaro, potere e le origini del nostro tempo, Milano: Il Saggiatore.

Id. (1999). I cicli sistemici di accumulazione: le trasformazioni egemoniche dell’economia-mondo capitalistica, Soveria Mannelli (CZ): Rubbettino.

Id. (2008). Adam Smith a Pechino: genealogie del ventunesimo secolo, Milano: Feltrinelli.

Arrighi G., B. J. Silver et al. (2003). Caos e governo del mondo: come cambiano le egemonie e gli equilibri planetari, Milano: Bruno Mondadori.

Arquilla, J. (2021). Bitskrieg: The New Challenge of Cyberwarfare, Cambridge: Polity Press.

Arquilla J. and D. Ronfeldt (1997) [1993]. Cyberwar is Coming!, in J. Arquilla e D. Ronfeldt (eds.), In Athena’s Camp: Preparing for Conflict in the Information Age, Santa Monica-Washington: RAND, pp. 23-60.

Consiglio dell’Unione europea (2022). Operazioni informatiche russe contro l'Ucraina: dichiarazione dell'alto rappresentante a nome dell'Unione europea, in consilium.europa.eu/it, consultato il 19/12/2024

(https://www.consilium.europa.eu/it/press/pressreleases/

/05/10/russian-cyber-operations-against-ukraine-declarationby-

the-high-representative-on-behalf-of-the-european-union/).

Cybermaterial, (2023). CyberAv3ngers Sells Israel Power Data, in

Cybermaterial.com, 28/12/23, consultato il 19/12/2024

(https://cybermaterial.com/cyberav3ngers-sells-israel-power-data/).

Cyber Peace Institute, (2022). Case study: Viasat attack, in

cyberconflicts.cyberpeaceinstitute.org, giugno 2022, consultato il xx/xx/xx (https://cyberconflicts.cyberpeaceinstitute.org/law-and-policy/cases/viasat).

Domingo A. (2023). Billboards in Israel Were Hacked to Display Pro-Hamas Content, in Teachtimes.com, 13/10/2023, consultato il 19/12/2024

(https://www.techtimes.com/articles/297488/20231013/billboards-israelhacked-display-pro-hamas-content.htm).

Fadda D. e A. Longo (2022). HermeticWiper attacca l’Ucraina, allarme anche in Italia: come difendersi, in cybersecurity360.it, 24/02/22, consultato il 19/12/2024 (https://www.cybersecurity360.it/nuoveminacce/hermeticwiper-attacca-lucraina-allarme-anche-in-italia-comedifendersi/).

Filippini M. (2024). Il realismo politico trasformativo, Milano: Mimesis.

Gherasimov V. (2016) [2013]. The Value of Science Is in the Foresight, MILITARY REVIEW, January-February 2016, pp. 23-9.

Gramsci A. (2007). Quaderni del carcere. Torino: Einaudi.

Hoffman F. G. (2007), Conflict in the 21st Century: The Rise of Hybrid Wars, Arlington: Potomac Institute for Policy Studies, consultato il 19/12/2024 (https://www.potomacinstitute.us/images/stories/publications/potomac_hybridwar_0108.pdf).

Human Rights Watch (2023), Meta: Systemic Censorship of Palestine Content, in hrw.org, 20/12/2023, consultato il 19/12/2024

(https://www.hrw.org/news/2023/12/20/meta-systemic-censorshippalestine-content).

Huntley S. (2023), La Nebbia della Guerra: come il conflitto in Ucraina ha trasformato il panorama delle minacce informatiche, in Blog di Google Italia, 24/02/2023, consultato il 19/12/2024 (https://blog.google/intl/it-it/notizieaziendali/

la-nebbia-della-guerra-come-il-conflitto-ucraino-ha-trasformato-ilpanorama-delle-minacce-informatiche/).

IEP (2024), Global Peace Index 2024, in economicsandpeace.org, consultato il 19/12/2024 (link: https://www.economicsandpeace.org/wpcontent/

uploads/2024/06/GPI-2024-web.pdf).

Kobialka (2023), Israel Cyberattacks: What MSSPs Need to Know, in

MMSPALER.com, 10/10/2023, consultato il 19/12/2024

(https://www.msspalert.com/news/israel-cyberattacks-what-mssps-need-toknow).

Microsoft Threat Intelligence (2022). Report speciale: Ucraina, in Microsoft Security Insider, 27/04/2022, consultato il 19/12/2024

(https://www.microsoft.com/it-it/security/security-insider/intelligencereports/special-report-ukraine/).

Pearson J. (2022). Ukraine launches 'IT army,' takes aim at Russian cyberspace, in Reuters, 27/02/2022, consultato il 19/12/2024

(https://www.reuters.com/world/europe/ukraine-launches-it-army-takesaim-russian-cyberspace-2022-02-26/).

Petkauskas V. (2023). Red Alert, Israel's rocket alert app, breached by hacktivists, in Cybernews.com, 15/11/2023, consultato il 19/12/2024

(https://cybernews.com/cyber-war/israel-redalert-breached-anonghosthamas/).

Render-Katolik A. (2023). The IT Army of Ukraine, in csis.org - Center for Strategic & International Studies, 15/09/23, consultato il 19/12/2024

(https://www.csis.org/blogs/strategic-technologies-blog/it-army-ukraine).

Rid T. (2013). Cyber War Will Not Take Place, Oxford: Oxford University Press.

Serhan Y. (2024), How Israel Uses AI in Gaza – And What It Might Mean for the Future of Warfare, in Time, 18/12/2024, consultato il 19/12/2024

(https://time.com/7202584/gaza-ukraine-ai-warfare/).

Singer P. W. (2015). Stuxnet and Its Hidden Lessons on the Ethics of

Cyberweapons, Case Western Reserve Journal of International Law, 47 (1), pp. 79-86.

Sylvia N. (2024). Israel’s Targeting AI: How Capable is It?, in RUSI - The Royal United Services Institute for Defence and Security Studies, 8/02/2024,

consultato il 19/12/2024 (https://www.rusi.org/explore-ourresearch/

publications/commentary/israels-targeting-ai-how-capable-it).

Wallerstein I. (1985). Il capitalismo storico, Torino: Einaudi.

Id. (1995). Il sistema mondiale dell'economia moderna. III: L'era della seconda grande espansione dell'economia-mondo capitalistica, 1730-1840, Bologna: Il Mulino.

Id. (1999). Dopo il liberalismo, Milano: Jaca Book.

Skocpol T. (1981) [1979]. Stati e rivoluzioni sociali. Un'analisi comparata di Francia, Russia e Cina, Bologna: Il Mulino.

Tidy J. (2022). Ukraine crisis: 'Wiper' discovered in latest cyber-attacks, in BBC, 24/02/2022, consultato il 19/12/2024

(https://www.bbc.com/news/technology-60500618).




DOI: https://doi.org/10.15162/2240-760X/2168

Refback

  • Non ci sono refbacks, per ora.


Iconocrazia
Rivista di Scienze Sociali e Filosofia Politica

ISSN 2240-760X