Di Dmitri Orlov
Supponiamo di voler raggiungere qualche
effetto politico significativo, diciamo prevenire o fermare una guerra ingiusta.
Potremmo organizzare dimostrazioni enormi con centinaia di migliaia di persone
che scendono in strada, urlano slogan ed agitano striscioni contro la guerra.
Potremmo scrivere editoriali duri sui giornali e sui blog denunciando la falsità
del casus belli. Potremmo scrivere, telefonare e mandare email ai nostri
rappresentanti eletti e non eletti, chiedendo loro di mettere un freno a ciò e
loro risponderebbero che naturalmente ci proveranno... a proposito, potreste
dare un contributo alla campagna? Potremmo anche arrabbiarci, dare fuori di
brutto, fare schiuma e perdere il sonno e l'appetito a causa della cose che il
nostro paese sta per fare o sta già facendo. Ciò fermerebbe la guerra? Ahimè,
no. Quanta gente ha protestato per la guerra in Iraq? E cosa abbiamo ottenuto?
Esattamente niente.
Vedete, lo slogan “dì la verità al
potere” ha dei limiti. Il problema di questi slogan è che ignora il fatto che il
potere non ascolterà e il fatto che la gente già sa la verità e ci scherza anche
sopra. Coloro che hanno il potere potrebbero sembrare persuasi o dissuasi ma
solo se questo va a loro vantaggio o cose simili. A volte potranno scegliere
anche di cooptare, e quindi tranquillamente sovvertire, i movimenti popolari,
in modo da legittimare sé stessi agli occhi di coloro che altrimenti vi si
opporrebbero. Ma, in generale, essi non possono essere dissuasi dal perseguire
un corso che vedono come vantaggioso secondo le mera retorica di quelli che
stanno fuori dai ranghi. Qualche regime più debole può essere sensibile
all'imbarazzo, se le critiche sono portate da individui di alto profilo e/o in
posizioni di autorità riconosciuta a livello internazionale, ma queste stesse
critiche si ritorcono contro chi le invia quando indirizzate ai regimi più
forti, perché questi fanno in modo che chi li critica appaia ridicolo e
impegnato in qualcosa di futile.
Usare la retorica per spostare chi ha
il potere dalle proprie posizioni è come provare a vincere a scacchi convincendo
il tuo avversario a sacrificare i suoi pezzi perché è una cosa ragionevole,
giusta e onesta. Come a scacchi, la vittoria si ottiene muovendo in modo da
ridurre le opzioni del tuo avversario. E, come a scacchi, la strategia vincente
viene neutralizzata se il tuo avversario la conosce in anticipo. Così, cercare
di aprire un dialogo con il proprio avversario è un modo sicuro di indebolire la
propria posizione scoprendo i propri piani.
Nel confrontarsi col potere, la
necessità di segretezza è rafforzata dal fatto che, a differenza degli scacchi
che sono un gioco aperto, il gioco di spostare chi ha il potere dalle proprie
posizioni viene meglio a carte coperte; è vantaggioso fare in modo che gli
eventi che cambiano il gioco appaiano come accidentali o coincidenze; spontanei
piuttosto che organizzati e difficili da attribuire a qualcuno. Siccome un capro
espiatorio si trova sempre e comunque, è un vantaggio se non c'è nessuna
organizzazione identificabile con la quale possano essere associati. Dove è
richiesta un'organizzazione, è meglio che sia di natura transitoria, fluida e
anarchica e che appaia come inutilmente impegnata in qualche attività innocua.
Nel gergo della CIA, dovrebbe sempre mantenere un negabilità plausibile.
Una tale strategia potrebbe essere
concepibile soltanto se tutta la cosa stesse al di fuori di Internet. Nelle
epoche precedenti con meno networking, il lavoro della polizia segreta era
impegnativo e faticoso, ma Internet ha cambiato tutto. Ogni cosa che dici su
Internet, che sia una e-mail privata, un documento non pubblicato o postato su
un blog, ora può essere usato come prova contro di te, o contro chiunque altro.
Nella vecchia URRS, per spiare le
nostre conversazioni, il KGB doveva venire e installare una cimice nel nostro
appartamento. Era già un certo lavoro in sé. Un agente veniva assegnato a
seguire ogni membro della tua famiglia per trovare un momento in cui nessuno
fosse a casa. Un altro agente poi doveva fare il palo, mentre un'altra coppia di
agenti avrebbe forzato un lucchetto, spostato un mobile, tagliato di netto una
parte di carta da parati, fatto un buco, installato la cimice, incollato e
ritoccato la carta da parati così da sembrare intonsa e rimesso a posto il
mobile. Poi le conversazioni captate con questa cimice dovevano essere
registrate e qualcuno doveva stare lì a cambiare la voluminosa bobina di nastro
magnetico. Infine, qualcuno doveva ascoltare tutti i nastri, in attesa di
frammenti di conversazione che sembrassero sediziosi. Spesso, l'intera missione
di intercettazione falliva a causa di qualche banale svista, come una serratura
con un giro di troppo o un mozzicone di sigaretta della marca sbagliata lasciato
nel posacenere, perché avrebbe avuto come conseguenza il fatto che la vittima
diventasse improvvisamente cauta, alzando la radio o la televisione quando
discuteva qualcosa di importante. Anche se qualcosa di vagamente sedizioso
poteva essere riconosciuto, a volte accadeva che alla persona incaricata di
ascoltare, la vittima risultasse simpatica, in una specie di Sindrome di
Stoccolma rovesciata, perché il dissidente che stava spiando si rivelava franco,
onorevole piacevole – a differenza del suo detestabile superiore. Se veniva
trovato, il contenuto sedizioso doveva essere laboriosamente trascritto.
Se diventava necessario tracciare tutte
le connessioni sociali della vittima, il processo era nuovamente laborioso. Le
trascrizioni delle conversazioni telefoniche e dei nastri di sorveglianza
dovevano essere correlate a fotografie delle persone che andavano e venivano
dall'appartamento o viste parlare con la vittima. A volte le lettere venivano
aperte col vapore e lette per determinare la natura della relazione. Se venivano
trovati documenti sediziosi, che normalmente venivano battuti a macchina, veniva
fatto un tentativo per determinare la loro origine sulla base della proprietà
della macchina, che poteva identificata paragonando minime imperfezioni nei
caratteri e piccole deviazioni nel loro allineamento di fronte ad una biblioteca
di campioni battuti a macchina e conservati in archivio. Facevano eccezione i
documenti che spesso venivano battuti attraverso cinque fogli di carta carbone,
il che rendeva i caratteri talmente sfocati da rendere tale identificazione
impossibile.
Paragonate questa con la situazione
negli Stati Uniti oggi, dove la CIA / FBI / NSA / Homeland Security sono
abbastanza lontane dal formare un apparato di sicurezza gigante che sovrasti il
pittoresco KGB sia in intrusività sia in portata, ma probabilmente non in
efficacia, anche se la moderna tecnologia rende il loro lavoro banale al punto
che gran parte di esso può essere automatizzato. C'era la protezione della
privacy scritta nelle leggi statunitensi, ma è in via di sparizione, risultato
della nuova legislazione, come il disegno di legge CISPA, che sta facendo il suo
iter al Congresso in questi giorni. Ma che ci sia o meno un'abolizione per legge
che fa pulizia del diritto alla privacy, la tua privacy online è già andata. Da
quando il governo ti può detenere indefinitamente senza mai accusarti, esibire
prove o condannarti ed ha pieno accesso ai tuoi dati digitali, le sottigliezze
legali fanno poca differenza. E nemmeno importa più se sei o no cittadino
statunitense: il firewall fra CIA (che si presume spii solo stranieri) ed FBI è
scomparso dopo l'11 settembre e anche se la sua pratica viola diversi atti del
Congresso, sarebbe sciocco aspettarsi che qualcuno faccia qualcosa per
questo.
La gente ora tende a comunicare a voce
via cellulare, con messaggini, email, post su Facebook e tweet, che sono tutti
dati digitali e che vengono tutti salvati. Le relazioni fra le persone possono
essere determinate guardando il loro profilo Facebook, i loro contatti email e
quelli di telefonia cellulare. Se il tuo cellulare è abilitato al GPS, la tua
posizione può essere tracciata in modo molto preciso. Se non è così, la tua
posizione può essere ugualmente determinata in modo abbastanza accurato e
tracciata una volta che il tuo cellulare si connette ai diversi ripetitori.
Tutte queste informazioni possono essere continuamente monitorate e analizzate
senza alcun intervento umano, alzando bandiere rosse ogni qual volta cominci ad
emergere uno schema minaccioso. Non siamo proprio a questo ma, ad un certo
punto, qualcuno potrebbe accidentalmente essere fatto a pezzi da un drone
mentre, digitando un testo col T9 intuitivo ad autocompletamento, sbaglia,
attivando una parola chiave particolarmente letale.
Molti scambi commerciali oggi avvengono
online, mentre la maggior parte dei punti al dettaglio dei sistemi di vendita
sono computerizzati e gran parte della gente usa carte di credito/debito
piuttosto che il contante e spesso usa “carte a premi” anche quando paga in
contanti. Così, tutto ciò che compri può essere riportato a te ed i tuoi schemi
di acquisto possono essere analizzati per determinare cose tipo se sei incinta o
no. In un recente scandalo, la catena Target ha commesso il passo falso di
offrire sconti sui prodotti per bambini a donne che non sapevano ancora di
essere incinte, basandosi sui loro acquisti recenti di cose come crema per il
viso inodore, reggiseni di grande misura e vari oggetti morbidi o di
peluche.
Grazie al potere di calcolo grandemente
aumentato, l'enfasi si sta spostando dal rinforzare la legge al contrassegnare
come aberrante ogni tipo di comportamento che il sistema non capisce. Cioè, non
cerca violazioni di leggi specifiche, ma schemi inusuali. Un tale schema
potrebbe essere un vostro tentativo e di altri di oscurarvi elettronicamente per
un po'. Supponiamo che stiate camminando in un parco e, prima di arrivarci,
spegniate il vostro cellulare. E supponiamo che diverse altre persone vadano
allo stesso parco alla stessa ora e che anche loro spengano il proprio cellulare
prima di arrivarci. E supponiamo che nessuno di voi abbia mandato messaggi o
abbia chiamato in anticipo. Bene, questa è una ovvia indicazione di una
cospirazione! I video delle telecamere di sorveglianza installate nel parco
verranno scaricati, verranno passati su programmi di riconoscimento facciale e
le facce fatte coincidere con i cellulari che sono stati spenti. Ora siete tutti
connessi e contrassegnati per aver tentato di eludere la sorveglianza. Se questo
comportamento aberrante venisse tenuto durante un qualche periodo futuro di
emergenza nazionale (in opposizione alla normale guerra al terrorismo)
aerei-drone potrebbero essere inviati per ammazzarvi. Tutto questo potrebbe
avvenire senza alcuno intervento umano, sotto il controllo completamente
automatizzato di un sistema di neutralizzazione delle minacce. E' po' Catch 22:
stai fuori da Internet e sei sicuro di essere socialmente isolato
nell'organizzare qualsiasi cosa; entra in Internet e sei immediatamente esposto;
fai poco di entrambi e improvvisamente diventi molto sospetto ed attrai
ulteriori analisi.
Se sei un po' più esperto, potresti
essere in grado di trovare modi per usare Internet in modo anonimo. Compri un
laptop in contanti e non lo registri, cosicché gli indirizzi MAC non possano
essere ricondotti a te. Ti connetti da Internet Café che hanno libero accesso ad
Internet o pirati connessioni wi-fi libere da qualche parte. Ti connetti a siti
Web al di fuori della giurisdizione americana via SSL (protocollo HTTPS) o usi
servizi criptati come Skype. Inoltre cerchi di rendere anonimo il tuo accesso
usando Tor. Pensi di essere al sicuro. Ma aspetta! Stai usando sistemi operativi
commerciali, come Windows o MacOS? Se sì, c'è una porta di servizio aggiunta dal
costruttore su richiesta del governo americano. La porta di servizio permette a
qualcuno (non necessariamente il governo, ma chiunque ne sia a conoscenza) di
installare un “registratore di battute sulla tastiera” che cattura tutte le cose
che scrivi e periodicamente le invia a qualche server per l'analisi. Ora tutte
le tue comunicazioni e le combinazioni username/password sono a conoscenza di
una terza parte.
Supponiamo che tu sappia delle porte di
servizio dei sistemi operativi commerciali e tu metta insieme il tuo proprio
sistema operativo (un po' di Linux un po' di BSD) dal codice di sorgente. Lo fai
girare in modo ultra sicuro e monitorizzi nervosamente tutte le connessioni in
entrata ed in uscita in cerca di qualsiasi cosa non debba essere lì. Cripti il
tuo hard rive. Non salvi nessuna informazione sui contatti, password o, per
quello che conta, nient'altro sul tuo laptop. Fai andare il browser in modalità
“privata” in modo che non conservi una cronologia. Sembri molto sicuro sotto il
tuo sottile cappello. Non sei solo un membro di Anonimo, tu sei Anonimo! Ma ti
rendi conto di quanto ciò ti renda sospetto? Lo sguardo emaciato di chi deve
memorizzare tutti quegli URL e password, gli occhi spiritati... Qualcuno ti
trascinerà per metterti in discussione solo per il gusto di farlo. A quel punto
tu rappresenti una sfida per il gruppo di sorveglianza: un obiettivo difficile,
qualcuno che possono utilizzare per affinare le loro capacità. Non è una buona
posizione in cui trovarsi.
L'anonimato di Internet non ha un gran
futuro. E' già del tutto inesistente in Cina. Atterri a Pechino ed hai bisogno
di un cellulare. Per comprare una SIM card per il tuo cellulare hai bisogno di
mostrare il passaporto. Ora la tua SIM card è collegata al tuo numero di
passaporto. Vai in un Internet Cafè. Lì Internet ha l'accesso libero, ma per
connetterti hai bisogno di una password che viene spedita al tuo cellulare via
SMS. Ora il tuo numero di passaporto è collegato a qualsiasi cosa fai mentre sei
su Internet. Puoi rimanere anonimo? Non troppo, mi vien da pensare.
Ma anche se potessi rimanere anonimo,
sei ancora abbastanza ribelle da sfidare lo status quo con azioni coperte
rischiose ma efficaci? La mia supposizione è che tu sia da adesso molto docile
grazie, ancora, ad Internet. Hai la tua musica ed i tuoi libri preferiti in
quel mondo virtuale, i tuoi giochi online, i tuoi amici di Facebook e non puoi
immaginare la vita senza di loro. Per molta gente, Internet è anche il modo per
fare sesso, sia in modo voyeristico, attraverso il porno, sia trovando persone
con cui fare sesso. Ed ho notato che gli uomini, anche se normalmente ribelli,
diventano molto docili se pensano di poter riuscire a fare sesso (le donne
tendono ad essere più docili degli uomini in ogni caso). Complessivamente,
sembra esserci un effetto di addomesticamento associato all'accesso a Internet.
La gente potrebbe provare ancora rabbia, ma la sfoga facendo commenti sgradevoli
sui blog o impegnandosi in guerre infuocate sui newsgroup.
Dovrebbe esistere anche una cosa come
l'attivismo su Internet, ma un termine migliore per questo è “perditempismo”
(Slacktivism), un termine usato da Evgeny Morozov nel suo libro "L'illusione
della rete", che vale la pena di sfogliare. E' un attivista bielorusso il cui
lavoro è finanziato dalla Open Society Foundation di George Soros, che trovo
raccapricciante, in più egli passa un sacco di tempo tentando di dare consulenze
politiche al governo degli Stati Uniti in modo da promuovere la democrazia
all'estero – una cosa che puzza di bruciato, per quanto mi riguarda, chi va con
lo zoppo impara a zoppicare... e così via. Elenca molte situazioni tipo SNAFU
(Situation Normal, All Fucked Up, Niente di Nuovo, Tutto a Puttane), tipo quella
che il Dipartimento di Stato spende soldi per formare i blogger iraniani ad
usare dei software che sono stati sottoposti a embargo dal Dipartimento del
Tesoro. Ma il punto che solleva circa l'attivismo su Internet è importante: è
troppo facile, a rischio troppo basso (anche se ti capita di essere in Iran, in
Siria o in Bielorussia) e, in generale, futile. Se dovesse arrivare al punto di
costituire una minaccia allo status quo, verrà facilmente neutralizzato da
governi autoritari, multinazionali occidentali o una combinazione dei due. I più
grandi censori del mondo non sono Cina e Russia, dice Morozov, sono la Apple
Computer e Facebook. In tutto, l'attivismo su Internet è una forte perdita di
tempo, un vantaggio per i regimi repressivi ed autoritari, un pozzo nero per i
neofiti stranieri di Internet e un'illusione per gli attivisti e i politici
occidentali.
L'idea di raggiungere qualche effetto
politico significativo è ancora interessante? Che ne direste se vi dicessi che
potreste ottenere gli stessi effetti solo con un po' di pazienza, sedendo come
un Buddha con le braccia incrociate e con un sorriso beato sulla faccia? L'idea
non è troppo esagerata.
Vedete, Internet è un sistema molto
resiliente, progettato per lasciar fluire i pacchetti oltre ogni ostruzione. E',
in un certo senso, auto regolante ed auto guarente. Ma dipende da un altro
sistema che non è affatto resiliente: la rete elettrica. Negli Stati Uniti, la
rete è un vecchio sistema cigolante che comincia a mostrare un tasso di guasti
in aumento esponenziale. E' sensibile al fenomeno dei guasti a cascata, in cui
piccoli guasti vengono amplificati attraverso il sistema. Siccome i soldi
necessari per aggiornare il sistema non ci sono più, i blackout continueranno a
proliferare. Se la rete crolla, si perderà l'accesso a Internet. L'accesso ai
telefoni cellulari è più probabile che rimanga, ma senza la rete la maggior
parte della gente non sarà più in grado di ricaricare il propri cellulari. La
tecnologia dell'informazione può sembrare scintillante e nuova, ma rimane il
fatto che Internet è alimentato per circa il 40% dal carbone e per circa il 20%
dal nucleare.
Oltre ai problemi puramente tecnici con
la rete elettrica, c'è anche un problema nel trovare abbastanza energia per
alimentarla. Circa metà dell'elettricità viene dal carbone che è di qualità
sempre minore. I volumi di carbone stanno rimanendo più o meno costanti, ma la
densità energetica del carbone sta diminuendo nel tempo. L'antracite che ha reso
possibile l'età del vapore è ormai andata. La lignite e il carbone marrone che
l'hanno rimpiazzata sono più vicini alla sporcizia che al carbone. A un certo
punto diventerà un spreco netto di energia estrarli e trasportarli ad un
impianto. La qualità inferiore del carbone sta già causando grandi blocchi di
clinker che si accumulano nelle fornaci degli impianti, causando lunghi tempi di
inattività e milioni in danni. Come per le altre fonti di elettricità, i vecchi
impianti nucleari - molti sono giunti a fine ciclo e già insicuri - sono una
storia per un altro articolo. Stessa cosa per il miraggio dell'indipendenza
energetica da raggiungere col “fracking” per il gas di scisti ed altri sporchi
trucchi inefficaci. Andando avanti, la quantità di tempo in cui la rete
elettrica è disponibile in ogni dato luogo diminuirà e con lei la quantità di
accessi ad Internet.
Se la rete va giù, ci sarà un grande
disordine economico, il che è a sua volta materiale per un altro articolo. Ma,
nei termini del sistema di sorveglianza, due effetti sono virtualmente
garantiti. Primo, la gente tornerà ad essere molta cara da tracciare e
monitorare, come ai vecchi tempi del KGB. Secondo, la gente smetterà di essere
docile. Ciò che mantiene la gente docile è l'accesso al magico e scintillante
mondo della televisione e di Internet. Le loro stesse vite potrebbero essere
opache, grigie, disperate e piene di fatica, ma finché possono prendersi un
scorcio di paradiso abitato da celebrità dalla pelle liscia con muscoli tonici
che giocano all'ultima moda, ascoltare i loro rumori preferiti, vedere una
partita di calcio e distrarsi con videogiochi, blog o simpatici animali su
Reddit's /r/aww, possono almeno sognare. Una volta risvegliati da quel sogno, si
guarderanno intorno, poi si guarderanno ancora intorno ancora un po' e quindi
diventeranno seriamente incazzati. Ecco perché i molti paesi e regioni che in un
momento o nell'altro si sono trovati a corto di energia, che sia nell'ex
Georgia Sovietica, in Bulgaria o nell'estremo oriente Russo, hanno sempre
cercato di fornire almeno poche ore di elettricità ogni giorno, normalmente la
sera durante la “prima serata”, così che il popolino potesse avere la dose di
fiction quotidiana, perché ciò era più economico di contenere seriamente il
popolino incazzato imponendo il coprifuoco e mantenendo pattuglie e checkpoint
24 ore su 24.
Dunque, se volete ottenere un effetto politico serio, il mio suggerimento è di sedervi come un Buddha, piegare le braccia e fare qualche esercizio di respirazione profonda. Poi dovreste lavorare sullo sviluppo di qualche capacità interpersonale che non abbia bisogno della mediazione dell'elettronica. Le opportunità sono, avrete un sacco di opportunità per praticarlo quando arriva il momento, quelle di dare alla gente incazzata qualcosa di utile da fare. Da quel momento nessuno vi sorveglierà, perché le sentinelle si saranno stancate di guardare il loro monitor sempre vuoto e se ne saranno andate a casa. Saranno anche loro seriamente incazzati, ma non con voi.
FONTE
Nessun commento:
Posta un commento