Il Grande Fratello vuole controllare, non disciplinare. Questa sembra essere la prima conclusione provvisoria delle rivelazioni di Edward Snowden sul Datagate. Quindi la metafora stessa del Grande Fratello potrebbe non essere adeguata a inquadrare questa distopia diventata realtà. Lo sguardo del despota nel romanzo di Orwell plasma il comportamento individuale attraverso la consapevolezza di ciascun suddito di essere sottoposto ad una verifica sistematica dell’obbedienza alle regole dello Stato. La vita di ogni soggetto è uno spazio di visibilità attraverso il quale gli occhi del dittatore modellano i gesti, i pensieri e il corpo delle persone. Il panopticon di 1984 esige che la vittima sia consapevole dello sguardo che si applica su di lei e che preme per forgiare e conformare.
Regole e configurazione dello spionaggio targato NSA non obbediscono a questa logica perché perseguono obiettivi diversi. È differente anche la reazione dei cittadini sia alla tensione trasmessa dall’esercizio dello spionaggio, sia alla rivelazione (quindi alla consapevolezza) di essere sottoposti ad un’osservazione così metodica. Da un lato sembra che tutti fossero preparati ad un racconto come quello emerso dalle rivelazioni di Snowden, dopo il bombardamento delle distopie fantascientifiche sul modello di 1984; dall’altro lato, soprattutto, lo scopo delle infrastrutture di ispezione e di registrazione della National Security Agency non include l’addestramento degli osservati, la loro correzione o comunque alcun regime disciplinare. Nessuno, o quasi nessuno, si è sentito in dovere di modificare il proprio comportamento online o nelle comunicazioni telefoniche dopo la fuga di notizie.
Il controllo presuppone il comportamento spontaneo dei sorvegliati, la sua manovra non si indirizza su individui ma su intere comunità: il suo metodo non è quello della prescrizione, ma quello della conoscenza del suo oggetto per ottenere effetti di massa attraverso azioni mirate. Operazioni come la modifica del tasso di interesse delle banche centrali in ambito economico, o l’elaborazione dei piani regolatori per l’urbanistica, sono esempi di questo genere di interventi sulla società civile. Il dominio della politica nella sua versione liberale, è per intero espressione di questa concezione formulata in prima battuta dai fisiocrati francesi.
La piega che ha assunto la strategia di controllo con le infrastrutture di vigilanza della NSA sembra un soprassalto paranoico della visione di fondo della democrazia occidentale. Ma una persona normale che manifesta sintomi di paranoia smette di essere normale sia per gli specialisti di psicanalisi, sia per il buon senso degli amici, e attraversa la soglia della follia. Sembra che qualcosa del genere sia accaduto all’intelligence americana con la bulimia di dati di cui ha fatto incetta in giro per il mondo. Se non ci credete, date un’occhiata al documento in cui l’NSA denuncia la pericolosità dei ragazzi che frequentano le piattaforme di gioco di ruolo online, come World of Warcraft. La partecipazione alle avventure ludiche espone al rischio di diventare bersagli della propaganda terroristica, all’influenza ideologica della ribellione e della violenza, alla seduzione di un immaginario narrativo impregnato di spirito cameratesco e di azione. Orrore, mi vengono i brividi solo a pensarci. Ma non basta: gli strumenti di messaggistica interni alla piattaforma sono dispositivi ideali per le comunicazioni in codice tra terroristi, per la raccolta e la distribuzione di finanziamenti, e un ambiente ideale per il reclutamento di nuovi adepti alla rivolta. Sociologia da cavernicoli.
La rete di controllo che si intreccia sulla faccia del pianeta (e anche nel sottosuolo, per lo meno nello strato attraversato dai cavi assiali delle telecomunicazioni) per la verità è coordinata dagli Stati uniti ma vi partecipano con pari entusiasmo tutte le nazioni coinvolte nel cosiddetto patto dei Cinque Occhi, stretto nel 1946 tra Usa e Regno Unito, ma allargato molto presto alle altre potenze del Commonwelth abbracciando anche Canada, Nuova Zelanda e Australia.
Una simile alleanza post-bellica sembra un prodotto disegnato per allettare la mente dei complottisti, eppure i leak di Snowden mostrano con chiarezza che l’accordo tra servizi segreti non è né il frutto di un romanzo di Tom Clancy, né un rudere della Guerra Fredda, ma un dispositivo ancora perfettamente in funzione per intercettare segnali sospetti ai quattro angoli del mondo. L’Europa, la Cina, l’India e la Russia sembrano essere gli angoli del momento. Il club generato dall’UKUSA Agreement il 5 marzo 1946 era così segreto da non essere noto nemmeno al primo ministro australiano fino al 1973, e sembra un circolo poco incline ad accettare ospiti non anglofoni; ma l’NSA ha accolto eccezioni per inglobare altri nove occhi nella sua configurazione di spionaggio, annettendo in una prima ondata la Danimarca, la Francia, l’Olanda e la Norvegia – e in una seconda fase anche la Germania, il Belgio, l’Italia, la Spagna e la Svezia. In un simile quadro di monitoraggio gestito da una specie di mostruoso occhio da insetto, l’Italia ha brillato solo per la litigiosità e la disorganizzazione dei suoi servizi segreti.
L’etichetta Datagate ha finito per coprire un insieme di programmi operativi, di piattaforme software, di infrastrutture di stoccaggio e di elaborazione dei dati, di tattiche di infiltrazione. Cerco di mettere un po’ di ordine con la sintesi delle quattro etichette più famose apparse sulle testate che hanno seguito la pubblicazione dei documenti divulgati da Snowden: PRISM, XKeyscore, Tempora e Muscular.
Il primo dei piani ad emergere dalle rivelazioni di Snowden nel giugno 2013 è stato PRISM, attivato dalla National Security Agency americana nel 2007 ed esteso alla collaborazione dell’ASD autraliana, del GCHQ britannico e dell’AIVD olandese. Il programma è stato autorizzato dalla Foreign Intelligence Surveillance Court, («FISA Court»), il tribunale che sovrintende le richieste di investigazione sui sospettati tenuti di mira dai servizi segreti statunitensi. L’NSA si è avvalsa della collaborazione dei principali erogatori di servizi Internet del mondo: in un primo momento la Microsoft è stata indicata come il partner più importante nella fornitura di dati sui propri utenti di posta elettronica (Hotmail) e di chat in formato video, voce e testo (Skype incluso). Le pubblicazioni successive hanno evidenziato che anche Google, Yahoo!, Apple, Facebook e AOL hanno offerto il loro contributo alla causa della sicurezza nazionale.
PRISM ha prelevato dati da ogni forma di traffico online, dalle mail, dalle chat, dai video, dai dispositivi di file transfer, dai sistemi di comunicazione telefonica, dalle piattaforme di videoconferenza, dai meccanismi di login, dai servizi di social network. La strategia di recupero dei segnali non si è limitato alla richiesta formale alle società che prestano i servizi, ma si è spinta ad asportarli anche dai server di amministrazione delle piattaforme, sia dalla dorsale della Rete. In altre parole, le spie americane e i loro amici si sono inseriti direttamente nei principali cavi di telecomunicazione per attingere al flusso di dati in transito sulle «autostrade delle informazioni». D’altra parte i tecnici che gestiscono PRISM non hanno disdegnato nemmeno l’adozione delle tattiche di attacco a specifiche reti private, per l’esecuzione di prelievi diretti di dati. Tra gli espedienti preferiti sono catalogati anche il fishing via mail, del tutto simile a quello in voga presso gli spammer di Viagra, e quello eseguito tramite la costruzione i repliche esatte dei social network più diffusi. Linkedin ha generato particolare entusiasmo, a causa del tasso di successi conquistati con il suo clone, prossimo al 50% delle vittime adescate.
Secondo i documenti divulgati, gli obiettivi delle intercettazioni sono stati il Venezuela, il Messico e la Colombia, ma secondo le indicazioni di Snowden il focus principale di questa operazione di spionaggio è la Cina.
Il volume gigantesco di dati che vengono raccolti nei server dell’NSA e dei colleghi oculari (a vario titolo) esigono un dispositivo di interrogazione che permetta di arrivare all’identificazione dell’informazione corretta. A questo scopo, dal 2008 è stata sviluppata la piattaforma XKeyscore, che agisce come un vero e proprio motore di ricerca, in grado anche di applicare etichette a individui e organizzazioni, al fine di ottenere un tracciamento più efficace delle loro mosse in ambiente digitale. L’accesso alle potenzialità del dispositivo è stato rilasciato con un occhio di riguardo (anzi tre, in tema ottico nel Datagate vige un clima di abbondanza) agli operatori della BND e della Bfv tedesche, insieme a quelli della FRA svedese.
Il migliore contributo europeo è stato confezionato dal GCHQ britannico con lo sviluppo del software Tempor, destinato in particolare all’intercettazione delle conversazioni telefoniche. Le compagnie coinvolte in maniera più o meno compiacente nelle operazioni di sorveglianza sono almeno sette, dalla British Telecom alla Verizon alla Vodafone. Il Sistema era in grado già nell’autunno 2011 di scaricare cento gigabits di dati al secondo, accessibili a circa 850 mila operatori di sicurezza. I paranoici sono serviti.
I servizi di Tempora sono all’origine di uno dei peggiori incidenti diplomatici della vicenda, quando è risultato chiaro che l’NSA teneva sotto controllo il telefono del cancelliere tedesco Angela Merkel e quello del presidente francese François Hollande.
Un po’ meno dirompente dal punto di vista degli intrighi internazionali – ma evidentemente molto più soddisfacente per la vanità degli hacker ingaggiati dalle agenzie di spionaggio – è il secondo contributo britannico alla causa della sicurezza (di chi?), l’operazione Muscular. L’intervento in questo caso è mirato ad un obiettivo specifico, il canale di comunicazione con codice proprietario tra le macchine di Google e quelle di Yahoo!.
Telefono, mail, navigazione online, chat, conferenze, scambio di dati, persino la partecipazione alle piattaforme di videogiochi, è stato passato al setaccio dell’intelligence americana e degli altri occhiuti ficcanaso. I documenti divulgati da Snowden evidenziano una sorta di horror vacui del controllo, il terrore che qualcosa avvenga fuori dalla portata della sorveglianza. Ma a favore di chi viene esercitato questo oscuro scrutare? Qual è il cervello che riceve il fiume di percezioni incanalate dai quattordici occhi dello spionaggio? Quali sono i suoi obiettivi?
La difesa della NSA si rifugia nell’affermazione che i soldi dei contribuenti, ben 500 miliardi di dollari in poco più di dieci anni (sì, avete letto bene, miliardi, non milioni), sono stati spesi per la prevenzione del terrorismo. Ma la predizione dei crimini esige una preveggenza che passa attraverso una conoscenza quasi di dettaglio di ogni molecola dell’universo – un mondo deterministico alla Laplace, dove il delinquente commette il crimine per una legge inevitabile della fisica.
La social network analysis e il sonno della ragione istituzionale
L’autodifesa dell’NSA si avvale anche della sostanziale ignoranza in cui le autorità politiche e giudiziarie versano intorno alla disciplina sociometrica che interviene nella lettura e nell’interpretazione dei dati recuperati, la social network analysis (SNA, da non confondere con l’acronimo NSA). Il giudice federale William Pauley, nell’assoluzione che ha pronunciato nei confronti dell’agenzia di intelligence lo scorso 27 dicembre, elenca due limiti che l’NSA si sarebbe imposta nel prelievo di dati, e che avrebbero assicurato ai cittadini americani il rispetto della loro privacy.
La prima è l’anonimizzazione dei dati, la seconda la riduzione a «solo» tre passaggi nella rilevazione del grafo sociale in cui un soggetto è immerso. Purtroppo, proprio grazie alla registrazione dei grafi sociali, nessuna delle due regole può rassicurarci. L’incrocio delle informazioni presenti in Rete permette di recuperare i dati anagrafici di quasi tutti i nodi di un grafo sociale da cui siano stati rimossi gli indicatori di identificazione: l’ultimo esperimento al riguardo, condotto sulla rete telefonica, risale allo scorso 23 dicembre. Se ci si riesce con una semplice app per cellulari, figuriamoci cosa si può fare con infrastrutture da 500 miliardi.
I tre passaggi sono un test ancora peggiore. Uno studio pubblicato nel 2012 da un team del Politecnico di Milano in collaborazione con Lars Backstrom e Johan Ugander di Facebook, ha mostrato che la distanza massima tra due individui non collegati tra loro sulla piattaforma del più grande social network del mondo è di 3,75 passi. In altre parole, con meno di quattro passi a partire da qualunque soggetto registrato, è possibile archiviare quasi per intero il database di 1,2 miliardi di utenti di Facebook. Ancora «solo» un passo indietro, giudice Pauley, e anche lei precipiterà nel baratro dell’anagrafe del Giudizio Universale.
La politica liberale come controllo
Nessuno spende 500 miliardi di dollari, l’equivalente di dieci manovre finanziarie dello Stato italiano, per raccogliere un’agenda striminzita e con un elenco di numeri senza nomi e senza destinatari. Tra gli argomenti alternativi a quello rassicurante dell’NSA figura in primo piano lo spionaggio economico, condotto contro l’Europa, contro la Cina, la Russia e il Brasile. Le reazioni molto blande della diplomazia internazionale alle rivelazioni di Snowden lasciano sospettare che in questa ipotesi ci sia del vero, ma non troppo. Sicuramente, gran parte dei paesi dell’Unione hanno partecipato all’abbuffata di dati in misura solo poco inferiore a quella che si sono concessi gli americani. Differenze di grado, non di essenza.
Foucault ha insegnato che nelle democrazie occidentali la produzione di libertà è innescata dallo stesso dispositivo politico che attiva il controllo. La spontaneità sociale ed economica dei cittadini è la condizione indispensabile per l’esercizio del potere. Senza il perseguimento dell’utilità egoistica non si sviluppa il sistema economico con cui interagiscono tutte le forme di potere immaginabili. L’intera ricostruzione dello Stato tedesco dopo l’ultima Guerra è avvenuta prima con la regolamentazione di un mercato liberale affidabile, poi con la costruzione della sovrastruttura delle istituzioni politiche. Le distopie fondate sull’esercizio di un potere disciplinare hanno distratto dall’evidenza di questa correlazione tra sistemi liberali e potere come controllo.
Ideologia della rete, rumore e segnale
La Rete è una delle espressioni più simboliche del sistema sociale e politico occidentale. È un concentrato ideologico quasi religioso, che promette uguaglianza e progresso in forza della sua stessa morfologia: orizzontale, in opposizione alla verticalità teocratica, descrivibile in termini di razionalità geometrica, priva di gerarchie. La Rete è potere della libera circolazione delle informazioni; ma è, per simmetria, circolazione del potere di chi detiene le informazioni.
Chris Anderson ha espresso una delle convinzioni di fondo della versione più recente di questa ideologia, fondata sull’ondata di entusiasmo per i big data: non serve più intelligenza, metodo scientifico, lavoro di ricerca, dall’accumulo dei segnali e dal brusio dell’elaborazione automatica dei computer sgorgherà tutta la verità di cui abbiamo bisogno. Chiunque debba prendere decisioni in una situazione di incertezza vorrebbe che questa fosse più che una profezia, ed eleggerebbe Anderson al ruolo di Mosè attraverso il deserto della complessità verso la Terra Promessa della prosperità-senza-rischi. Gli amministratori politici delle più grandi potenze del mondo, i vertici della finanza e dell’economia mondiale, sono i massimi rappresentanti di chi vive questa condizione di incertezza ad ogni passo. Accumulare dati fa parte del percorso verso il Sacro Graal incarnato nell’Algoritmo della Certezza.
Purtroppo questa speranza è infondata e la promessa di Anderson è semplicemente falsa. Come insegna Nate Silver, dove si sommano più dati e più indicatori, cresce molto più il rumore informativo e si diluisce il segnale. Anche oggi il suo richiamo si fa sempre più debole, sempre più confuso tra correlazioni del tutto casuali e deviazioni insensate. Il segnale, la verità, è collegato a buone domande e a tanta onestà intellettuale, non ad uno scrigno di dati sempre più copioso, così sovrabbondante da scoppiare. Come insegna Tolkien, i tesori smisurati vengono rinchiusi nelle montagne e appartengono a draghi, che non sanno cosa farsene – fino a quando non tocca anche a loro di rimanere uccisi. Senza un’interrogazione corretta, nessun database può distillare una buona risposta.
Politici, giudici, giganti della finanza internazionale, sono una classe di individui che per di più non sembra annoverare nemmeno troppi draghi tra le proprie fila. Intelligenza e onestà – è proprio la ricetta di quello che a loro manca.