BRITNEY NATIONAL PARTY

Le avventure di Edoardo Cimanevosa

Di Bye Bye Uncle Sam

Gli esperti di informatica e la comunità dell’Intelligence
Gli informatici sono ben consapevoli di possedere conoscenze che consentono loro di agire e decidere per conto di tante altre persone, con quella certa arroganza di chi non viene sottoposto a giudizio e al tempo stesso maneggia strumenti incapaci di giudicare.
L’industria informatica e la comunità dell’Intelligence sono due poteri autoreferenziali e gelosi di quanto avviene solitamente al loro interno, certi di poter risolvere qualunque problema con modalità che non temono di usare arbitrariamente, e sono soprattutto convinti che le proprie soluzioni siano di buon senso perché solamente fondate su dati, invariabilmente ritenuti molto più attendibili delle opinioni della gente.
I membri dell’Intelligence così come gli esperti di informatica scontano una psicologia affine, perché gli uni e gli altri possono accedere ai dietro alle quinte degli accadimenti storici, e ciò può sconvolgere anche i più equilibrati fra loro. Improvvisamente, in quanto tenuti a mentire, occultare, fingere di pensare una cosa per l’altra, finiscono per sentirsi parte come di una tribù i cui membri si percepiscono molto più devoti all’istituzione che alle norme.

Le ambasciate
In questo mondo di comunicazioni in tempo reale ed aerei supersonici, che siano principalmente la base delle attività di spionaggio di un Paese nei confronti di quello ospitante è un segreto di Pulcinella. Mentre i Presidenti sono i veri artefici della diplomazia, le ambasciate svolgono ruoli secondari, quali prestare assistenza ai propri cittadini all’estero e occuparsi di visti e passaporti tramite le strutture consolari, che normalmente occupano spazi distinti. Si tratta ad ogni modo di incombenze per cui non sono giustificate le relative spese di mantenimento, queste diventano comprensibili solo considerando il ruolo di copertura che le ambasciate rivestono verso le attività di intelligence.

Internet
Finché si vive negli USA non ci si rende conto che la Rete è cosa americana tanto quanto il baseball, la qual cosa attribuisce alla comunità dell’Intelligence un vantaggio competitivo. L’infrastruttura di Internet è talmente a stelle e strisce che la quasi totalità del traffico in rete del mondo dipende da tecnologie approntate e gestite da governo e aziende USA, e che spesso sono anche localizzate sul territorio degli Stati Uniti. Nonostante i tentativi di Cinesi e Russi di spezzare questo monopolio, gli USA continuano ad avere il controllo dei mezzi per accendere o spegnere la Rete.
Internet è yankee anche per i programmi, l’hardware, i processori nonché per le piattaforme che si occupano di posta elettronica, reti sociali etc., nonostante alcuni dei dispositivi siano prodotti all’estero. Da aziende americane, che oltre ad essere soggette alle leggi del proprio Paese, sono sottoposte anche alle politiche segrete dello stesso…

Il cloud
Non ha più importanza il tipo di hardware che utilizziamo, perché i nostri dati sono concentrati in magazzini virtuali creati e gestiti da specifiche aziende che hanno edificato un sistema informatico collettivo le cui singole parti sono a prova di violazione. In tal maniera, però, i dati non sono più veramente nostri, ma delle aziende di cui sopra, che possono gestirli a loro piacimento, per scopi a noi ignoti.
I termini di uso del servizio, col passare degli anni, sono divenuti sempre più lunghi e sempre meno comprensibili. Talvolta non ci accorgiamo di lasciare alle società di cloud computing la possibilità di scegliere quali tipologie di dati mantenere, e quali altre cancellare, magari perché sono ad esse ostili. Se non ne conserviamo una copia in un archivio personale, alcuni dati potrebbero essere persi irrimediabilmente; nell’eventualità che una parte di essi sia ritenuta non idonea o illecita, potrebbero persino verificarsi casi di cancellazione del proprio account, mentre i dati sarebbero comunque conservati e magari anche resi noti alle autorità. E ciò potrebbe avvenire a prescindere da una preventiva richiesta di autorizzazione al loro proprietario e senza neppure informarlo al riguardo: la proprietà dei dati tanto più è privata, tanto meno risulta difesa.

Il Sistema di Sorveglianza di Massa
Quando digitate l’indirizzo di un sito e premete il tasto “invio”, state facendo una richiesta diretta a un server di destinazione. Prima di arrivarvi, durante il suo tragitto la richiesta incontra Turbolenza, uno degli strumenti più efficaci a disposizione dalla National Security Agency (NSA).
In particolare, la richiesta attraversa una struttura “filtro” alta come una libreria, installata negli impianti dei principali gestori di telecomunicazioni dei Paesi nell’orbita americana, come nelle strutture ed organizzazioni diplomatiche e militari USA. Il filtro si avvale di una funzione di raccolta/copia dei dati di passaggio detta Tumulto e di una funzione di raccolta/interferenza detta TurbinaTumulto agisce come la guardia di un luogo di transito che esamina i metadati della vostra richiesta secondo alcuni parametri arbitrariamente stabiliti dalla NSA e che l’Agenzia usa per rilevare qualunque fattore a suo dire sospetto. Se Tumulto, quindi, giudica tale richiesta degna di considerazione la trasmette a Turbina e da lì verso i server della NSA, dove si decide quali codici maligni (malware) utilizzare contro il mittente. Il malware selezionato viene inserito da Turbina nel canale di traffico fino ad arrivare al mittente con il risultato della richiesta, il sito che volevate raggiungere. In un battibaleno, insieme ai contenuti che intendevate consultare vi giunge una sorveglianza di cui sarete del tutto inconsapevoli ma che consentirè all’Agenzia di avere accesso non solo ai vostri metadati ma pure ai vostri dati più intimi.

“Canc”
Quando volete eliminare alcuni file inutili o diventati superflui, i messaggi di una vecchia fiamma o amante, gli inviti a manifestazioni cui avete partecipato, la cronologia dei luoghi attraversati o alcuni dei dati che conservate nel cloud, premete il tasto “Cancella” ed i relativi file paiono scomparire.
Tecnologicamente parlando, però, la cancellazione non esiste; è una finzione che ci viene colpevolmente raccontata per tranquillizzarci. I dati eliminati scompaiono dalla vista ma non dal disco fisso del vostro pc o dal cloud. Quando premete “Cancella”, semplicemente viene riscritta la cosiddetta file table del disco, cioé la mappa che serve al pc per sapere dove è conservato quel dato. Il documento si può paragonare ad un libro fuori dalla sua collocazione in biblioteca, ma che può essere rintracciato da chi lo cerchi con insistenza.
Ce lo insegna l’esperienza: quando copiamo un file l’operazione ha una certa durata mentre la cancellazione del medesimo documento è praticamente immediata, perché in realtà in questo secondo caso lo abbiamo solo “nascosto”. Nascosto solo a chi non sa dove posare il proprio sguardo.

Uno, nessuno, centomila
Oggi poca importanza ha il fatto di trovarsi fisicamente in un luogo piuttosto di un altro, visto che i nostri dati circolano attraverso canali telematici, se pur teoricamente vincolati alle leggi del Paese in cui transitano. Le tracce di una esistenza vissuta in Svizzera potrebbero ritrovarsi nella Beltway, la zona rappresentata da Washington e dalle sue periferie. Le foto e i video di una cerimonia svoltasi in Giappone potrebbero rintracciarsi in Australia oppure essere caricati sul cloud di Apple, che si trova in parte in Carolina del Nord e per il resto è suddiviso sui server di Amazon, Google, Microsoft etc. sparpagliati tra Paesi europei ed asiatici. I nostri dati personali vagabondano per il Pianeta.
Cominciamo a produrne già prima di venire al mondo, quando le nostre madri vengono sottoposte ad una ecografia, e proliferano pure dopo la nostra dipartita. In tutto ciò, la memoria di quanto decidiamo coscientemente di conservare costituisce solo una minima percentuale dei dati che ci sono stati rubati da parte dei sistemi di sorveglianza di massa. Le attuali generazioni di uomini sono le prime alle quali viene conferita una sorta di immortalità in virtù della registrazione permanente dei propri dati.
Se abbiamo una missione speciale da compiere, è quella che le tracce del nostro vissuto non possano essere utilizzate da qualche potere malevolente come armi puntate verso di noi e i nostri discendenti.