Le avventure di Edoardo Cimanevosa

Liberamente ispirate ad Errore di sistema, di Edward Snowden, Longanesi.

Gli esperti di informatica e la comunità dell’Intelligence
Gli informatici sono ben consapevoli di possedere conoscenze che consentono loro di agire e decidere per conto di tante altre persone, con quella certa arroganza di chi non viene sottoposto a giudizio e al tempo stesso maneggia strumenti incapaci di giudicare.
L’industria informatica e la comunità dell’Intelligence sono due poteri autoreferenziali e gelosi di quanto avviene solitamente al loro interno, certi di poter risolvere qualunque problema con modalità che non temono di usare arbitrariamente, e sono soprattutto convinti che le proprie soluzioni siano di buon senso perché solamente fondate su dati, invariabilmente ritenuti molto più attendibili delle opinioni della gente.
I membri dell’Intelligence così come gli esperti di informatica scontano una psicologia affine, perché gli uni e gli altri possono accedere ai dietro alle quinte degli accadimenti storici, e ciò può sconvolgere anche i più equilibrati fra loro. Improvvisamente, in quanto tenuti a mentire, occultare, fingere di pensare una cosa per l’altra, finiscono per sentirsi parte come di una tribù i cui membri si percepiscono molto più devoti all’istituzione che alle norme.

Le ambasciate
In questo mondo di comunicazioni in tempo reale ed aerei supersonici, che siano principalmente la base delle attività di spionaggio di un Paese nei confronti di quello ospitante è un segreto di Pulcinella. Mentre i Presidenti sono i veri artefici della diplomazia, le ambasciate svolgono ruoli secondari, quali prestare assistenza ai propri cittadini all’estero e occuparsi di visti e passaporti tramite le strutture consolari, che normalmente occupano spazi distinti. Si tratta ad ogni modo di incombenze per cui non sono giustificate le relative spese di mantenimento, queste diventano comprensibili solo considerando il ruolo di copertura che le ambasciate rivestono verso le attività di intelligence.

Internet
Finché si vive negli USA non ci si rende conto che la Rete è cosa americana tanto quanto il baseball, la qual cosa attribuisce alla comunità dell’Intelligence un vantaggio competitivo. L’infrastruttura di Internet è talmente a stelle e strisce che la quasi totalità del traffico in rete del mondo dipende da tecnologie approntate e gestite da governo e aziende USA, e che spesso sono anche localizzate sul territorio degli Stati Uniti. Nonostante i tentativi di Cinesi e Russi di spezzare questo monopolio, gli USA continuano ad avere il controllo dei mezzi per accendere o spegnere la Rete.
Internet è yankee anche per i programmi, l’hardware, i processori nonché per le piattaforme che si occupano di posta elettronica, reti sociali etc., nonostante alcuni dei dispositivi siano prodotti all’estero. Da aziende americane, che oltre ad essere soggette alle leggi del proprio Paese, sono sottoposte anche alle politiche segrete dello stesso…

Il cloud
Non ha più importanza il tipo di hardware che utilizziamo, perché i nostri dati sono concentrati in magazzini virtuali creati e gestiti da specifiche aziende che hanno edificato un sistema informatico collettivo le cui singole parti sono a prova di violazione. In tal maniera, però, i dati non sono più veramente nostri, ma delle aziende di cui sopra, che possono gestirli a loro piacimento, per scopi a noi ignoti.
I termini di uso del servizio, col passare degli anni, sono divenuti sempre più lunghi e sempre meno comprensibili. Talvolta non ci accorgiamo di lasciare alle società di cloud computing la possibilità di scegliere quali tipologie di dati mantenere, e quali altre cancellare, magari perché sono ad esse ostili. Se non ne conserviamo una copia in un archivio personale, alcuni dati potrebbero essere persi irrimediabilmente; nell’eventualità che una parte di essi sia ritenuta non idonea o illecita, potrebbero persino verificarsi casi di cancellazione del proprio account, mentre i dati sarebbero comunque conservati e magari anche resi noti alle autorità. E ciò potrebbe avvenire a prescindere da una preventiva richiesta di autorizzazione al loro proprietario e senza neppure informarlo al riguardo: la proprietà dei dati tanto più è privata, tanto meno risulta difesa.

Il Sistema di Sorveglianza di Massa
Quando digitate l’indirizzo di un sito e premete il tasto “invio”, state facendo una richiesta diretta a un server di destinazione. Prima di arrivarvi, durante il suo tragitto la richiesta incontra Turbolenza, uno degli strumenti più efficaci a disposizione dalla National Security Agency (NSA).
In particolare, la richiesta attraversa una struttura “filtro” alta come una libreria, installata negli impianti dei principali gestori di telecomunicazioni dei Paesi nell’orbita americana, come nelle strutture ed organizzazioni diplomatiche e militari USA. Il filtro si avvale di una funzione di raccolta/copia dei dati di passaggio detta Tumulto e di una funzione di raccolta/interferenza detta Turbina. Tumulto agisce come la guardia di un luogo di transito che esamina i metadati della vostra richiesta secondo alcuni parametri arbitrariamente stabiliti dalla NSA e che l’Agenzia usa per rilevare qualunque fattore a suo dire sospetto. Se Tumulto, quindi, giudica tale richiesta degna di considerazione la trasmette a Turbina e da lì verso i server della NSA, dove si decide quali codici maligni (malware) utilizzare contro il mittente. Il malware selezionato viene inserito da Turbina nel canale di traffico fino ad arrivare al mittente con il risultato della richiesta, il sito che volevate raggiungere. In un battibaleno, insieme ai contenuti che intendevate consultare vi giunge una sorveglianza di cui sarete del tutto inconsapevoli ma che consentirè all’Agenzia di avere accesso non solo ai vostri metadati ma pure ai vostri dati più intimi.

“Canc”
Quando volete eliminare alcuni file inutili o diventati superflui, i messaggi di una vecchia fiamma o amante, gli inviti a manifestazioni cui avete partecipato, la cronologia dei luoghi attraversati o alcuni dei dati che conservate nel cloud, premete il tasto “Cancella” ed i relativi file paiono scomparire.
Tecnologicamente parlando, però, la cancellazione non esiste; è una finzione che ci viene colpevolmente raccontata per tranquillizzarci. I dati eliminati scompaiono dalla vista ma non dal disco fisso del vostro pc o dal cloud. Quando premete “Cancella”, semplicemente viene riscritta la cosiddetta file table del disco, cioé la mappa che serve al pc per sapere dove è conservato quel dato. Il documento si può paragonare ad un libro fuori dalla sua collocazione in biblioteca, ma che può essere rintracciato da chi lo cerchi con insistenza.
Ce lo insegna l’esperienza: quando copiamo un file l’operazione ha una certa durata mentre la cancellazione del medesimo documento è praticamente immediata, perché in realtà in questo secondo caso lo abbiamo solo “nascosto”. Nascosto solo a chi non sa dove posare il proprio sguardo.

Uno, nessuno, centomila
Oggi poca importanza ha il fatto di trovarsi fisicamente in un luogo piuttosto di un altro, visto che i nostri dati circolano attraverso canali telematici, se pur teoricamente vincolati alle leggi del Paese in cui transitano. Le tracce di una esistenza vissuta in Svizzera potrebbero ritrovarsi nella Beltway, la zona rappresentata da Washington e dalle sue periferie. Le foto e i video di una cerimonia svoltasi in Giappone potrebbero rintracciarsi in Australia oppure essere caricati sul cloud di Apple, che si trova in parte in Carolina del Nord e per il resto è suddiviso sui server di Amazon, Google, Microsoft etc. sparpagliati tra Paesi europei ed asiatici. I nostri dati personali vagabondano per il Pianeta.
Cominciamo a produrne già prima di venire al mondo, quando le nostre madri vengono sottoposte ad una ecografia, e proliferano pure dopo la nostra dipartita. In tutto ciò, la memoria di quanto decidiamo coscientemente di conservare costituisce solo una minima percentuale dei dati che ci sono stati rubati da parte dei sistemi di sorveglianza di massa. Le attuali generazioni di uomini sono le prime alle quali viene conferita una sorta di immortalità in virtù della registrazione permanente dei propri dati.
Se abbiamo una missione speciale da compiere, è quella che le tracce del nostro vissuto non possano essere utilizzate da qualche potere malevolente come armi puntate verso di noi e i nostri discendenti.

3 thoughts on “Le avventure di Edoardo Cimanevosa

  1. Buongiorno egregi,

    quello che avete scritto “ispirandovi” a Edward Snowden – il vero prototipo di “eroe” postmoderno assieme al più sfortunato Julian Assange, in quanto cultori della verità in un mondo in cui manipolazione, disinformazione e fake news sono moneta corrente – è sicuramente tutto vero compreso il fatto che gli USA erano e sono sempre stati – fin dagli anni Settanta – i depositari di tecnologie digitali ed informatiche di sorveglianza e di controllo di cui, di fatto detengono il monopolio a fini imperialistici. E’ vero pure che le due superpotenze “minori” – la Russia e la Cina – cercano di spezzare questo monopolio e di ridimensionare l’imperialismo globale e neocapitalista yankee con strumenti e metodi diversi e con alterni risultati, ma che, de facto, gli USA continuano a rappresentare la superpotenza principe e dominante e la circostanza per cui un continente come l’Europa faccia sventolare la bandiera a stelle e strisce è da tenere in considerazione. Forse io preciserei meglio il discorso: esiste un sistema di dominio di marca statunitense che poggia su quattro pilastri sorreggenti un solido e radicato edificio, un autentico sistema integrato le cui parti sono talmente interdipendenti da diventare quasi indistinguibili. Accanto al “sottosistema” informatico e tecnologico e a quello dell’intelligence aggiungerei il “sottosistema” economico e finanziario – vedi ad esempio le agenzie di rating – e il “sottosistema” militar – securitario – militare e securitario in quanto l’aspetto militare e quello poliziesco non sono più distinguibili -. Ogni “sottosistema” può esercitare le sue funzioni grazie agli altri e insieme costituiscono quello che per comodità viene chiamato Deep State. La politica riveste un ruolo assolutamente secondario e recepisce le istanze e le domande provenienti dal sistema integrato – informatico, intelligence, economico – finanziario e militar – securitario – provvedendo a conferirne la necessaria legittimazione agli occhi degli elettori. Probabilmente i vari Clinton, Bush, Obama, Trump, ecc… non sono che declinazioni di uno stesso discorso imperialistico che viene adattato dal punto di vista linguistico alla congiuntura politica, diplomatica, economica, finanziaria e militare del momento. Da questo punto di vista forse le differenze fra il “neoconservatore” Bush jr, il “progressista” Obama e il “populista” Trump sono sono così marcate come si potrebbe pensare. Esistono ma sono secondarie e poco rilevanti rispetto all’impronta dominante del sistema integrato e globalizzante dell’Impero. Magari anche nel “sottosistema” si palesano falle, conflitti e tensioni, ma dovrebbe trattarsi di “questioni in famiglia”, fra elites.

    Per quanto riguarda il sistema informatico di sorveglianza – e non mi dilungo sugli aspetti tecnici che sono materia per gli specialisti – sembra che i peggiori incubi rappresentati dalla fantascienza “distopica” di tanti romanzi e tanti film si siano avverati. Se ne devono trarre tutte le conseguenze con realismo e serenità.

    "Mi piace"

  2. Aggiungo che, se poniamo come premessa che i Presidenti USA in genere svolgono il mandato in conformità con i desiderata del Deep State, allora quelli che assumono una posizione di contrasto, o anche solo sospetti di non adattarsi alle logiche di potere, con esso sono destinati a fare una brutta fine. Vedi i Kennedy… Senza contare l’eliminazione dei capi di Stato o di governo esteri “indesiderabili” tramite attentati, colpi di stato, tentativi di sollevazione poco spontanei e pianificati, tentativi di corruzione, ecc… Certo, qui si tratta dei casi “estremi”, quando i tentativi di persuasione più sottili e indolori sono falliti…

    Comunque credo che le nuove tecnologie digitali offrano mezzi e risorse prima impensabili per distruggere un avversario politico anche moralmente e psicologicamente e senza ricorrere ai mezzi “estremi”

    "Mi piace"

  3. Hanno tirato la corda davvero troppo. Sta per spezzarsi. La visione che va per la maggiore oggi è che le reti telematiche siano un’infida trappola manovrata essenzialmente da un singolo governo (criminale!). E’ una cosa talmente evidente che si tratta di una percezione diffusa anche tra le persone inesperte di informatica. Sospetto che se ne sia resa conto perfino mia zia.

    E alla percezione del problema segue, presto o tardi, la ricerca di una soluzione. L’articolo segnala che “…Internet è yankee anche per i programmi, l’hardware, i processori nonché per le piattaforme che si occupano di posta elettronica, reti sociali etc….”. Questa era la situazione negli anni ’90. Oggi la Rete si regge per la quasi totalità su architetture LAMP: roba a sorgente aperto che non ha padrone, e che non lo può avere. Le macchine fisiche – hardware – ormai vengono fabbricate al di fuori degli USA; il ché completa il quadro.

    Questo apre la strada a due approcci, uno banale e l’altro un po meno: sfruttare il materiale offerto in abbondanza, macchine e programmi, per costruire reti autonome ed isolate per sé stessi. E per creare piccole centrali di spionaggio, in grado di fare una modestissima competizione al padrone. Anche mia zia sa che russi, cinesi (ed iraniani!) si esercitano in questo gioco da almeno due decenni. L’approccio meno banale: creare infrastrutture alternative, e offrirle in vendita ad altri Paesi. In vendita, o in regalo: che è mortalmente più pericoloso per il padrone del momento.

    Ed è qui che spuntano i cinesi, con il loro vituperato 5G. E’ solo la punta di un iceberg. Si da per scontato che il loro piano sia “sostituire” gli spioni a stelle e strisce: scavarsi quindi una modesta sfera di influenza telematica. Qualche paesucolo intorno alla Cina. Ma questo non sarebbe un gran problema. Pensate invece se i cinesi stessero offrendo a parecchi governi di Paesi terzi infrastrutture a loro volta isolate, capaci in caso di emergenza di tagliare l’accesso agli intrusi. Altro che modesta sfera di influenza: questo si sarebbe il giorno del giudizio per gli spioni basati nelle Americhe. Equivarrebbe ad un ripristino generalizzato del concetto di sovranità, su scala planetaria. Tempi interessanti in vista?

    "Mi piace"

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.