Assange - Pericolo dell'attuale architettura di Internet

Ho letto il libro di Julian Assange “Internet è il nemico” e riporto di seguito alcuni appunti e riflessioni personali.

Desiderio di sorveglianza

La complessità delle infrastrutture delle telecomunicazioni rende difficile per la gente capire quel può accadere “dietro le quinte”. Tramite WikiLeaks è emerso che i governi cercano il più possibile di sorvegliare i cittadini, mentre le aziende spesso collaborano obbligate. I confini degli Stati perdono di senso nella Rete, per esempio, tantissimo traffico passa per server in territorio USA. La tendenza verso la sorveglianza da parte degli Stati, oltre ai loro confini sempre più sfumati, portano sempre più velocemente verso una sorveglianza globale.

Asimmetrie informazionali

Agli economisti è ben nota l’asimmetria informazionale tra compratore e venditore. Questa rende possibile gonfiare i prezzi, rifilare qualche fregatura, tacere difetti non immediatamente visibili. Internet ha mitigato molto questa asimmetria, grazie ad un ampio e dettagliato confronto dei prezzi, alle recensioni, alla globalizzazione del mercato che ha aumentato l’offerta e la competitività, abbassando in primo luogo come effetto i prezzi (anche a danno dei lavoratori, ma è un’altra faccenda).

Contemporaneamente si è creata una nuova profonda asimmetria - con risvolti non solo commerciali, ma anche politici - Google e Facebook in primo luogo, come anche i servizi segreti dispongono di profili estremamente accurati non solo su ciascuno di noi - che potremmo pensare di non aver nulla da nascondere nel grande villaggio globale - ma collettivamente si dispone di dati che permettono di “toccare” le masse nei punti più sensibili in modo estremamente efficace; di prevederle come loro stesse nemmeno immaginano; di strumentalizzare notizie, attraverso i mass media e gli stessi social, per “colpire” certe categorie sociali scomode o per soffocare nuove tendenze indesiderate o rafforzare i giudizi sociali più utili ai fini del mercato, del comportamento desiderato nei consumatori, dell’atteggiamento politico, di paure capaci di far accettare cose sgradevoli o invasive, ecc.

Chi dispone di quei dati e veicola gran parte delle comunicazioni (es. Facebook) ed indicizza il Web (es. Google) ha questo potere. Non affermo qui che lo stia usando male, per ora mi limito a far prestare attenzione a questo aspetto critico. Le implicazioni di questa nuova asimmetria sono probabilmente peggiori di quella che c’era prima, senza la Rete.

Criptodifesa

I cittadini possono difendersi da questo nuovo grande squilibrio informazionale grazie alla criptazione (forte) delle comunicazioni private. Questa è l’idea di Assange.

La quale dovrebbe proteggere anche i pagamenti dato che i circuiti di moneta elettronica usano il protocollo TCP/IP e le transazioni passano per i server USA - davvero molte. Assange sostiene la moneta Bitcoin, ma io sostengo Taler.

Poteri pericolosi in azione

Nel libro si raccontano gli episodi di task force contro WikiLeaks: perquisizioni invasive, persone trattenute (anche con voli persi), interrogatori, censure sul Web da parte del governo USA, blocco bancario a WikiLeaks, parte di questi abusi (soprattutto i primi) estesi a famigliari e amici. Obbligo di comunicare dati privati al governo USA ed altre questioni legali in corso mentre il libro andava in stampa (2013).

Tutto ciò ha portato Assange a farsi un’idea di Stato assente quando tutto va bene e presente con la forza per imporre condizioni quando deve realizzare fini che contrastano con quelli dei cittadini. Però, personalmente aggiungo che lo Stato è anche altro, per quanto la corruzione sia davvero un grosso problema.

Andy Müller-Maguhn (direttore europeo dell’ICANN, specialista di telecomunicazioni e di altre forme di sorveglianza ed altro che non riporto) riferisce che lo stoccaggio - per sempre - delle telecomunicazioni (sms e chiamate) costa ogni anno di meno e con pochi milioni di euro (rispetto alle spese di norma sostenute in ambito militare o dai servizi segreti) è ormai fattibilissimo (già veniva fatto quando i costi erano maggiori). Tanto che i Paesi più poveri si possono ormai permettere questi sistemi e li comprano (es. Eagle: sistema commercializzato dalla francese Amesys è stato venduto alla Libia di Gheddafi e sulla bolla di accompagnamento c’era scritto “meccanismo di intercettazione su scala nazionale”). Inoltre, le comunicazioni passano per diversi Stati dove vengono comunque conservate per sempre.

La tecnologia rende possibile tutto ciò: vengono evitati i sistemi burocratici o le procedure legali, perché basta farlo e non dirlo. Inoltre, un’architettura abbastanza centralizzata e trasparente permette di commettere abusi; anche se inizialmente le persone sono oneste, ciò attira persone che hanno potere (soldi) intenzionate ad approfittarsene di quelle possibilità di abuso.

Il potenziale di pericolo di questi dati farà un ulteriore “balzo avanti” nella misura in cui progredisce l’analisi semantica ed i sistemi in grado di reagire prontamente ai segnali (es. attivazione o disattivazione di certi dispositivi, comandi ai droni, ecc.)

Architettura o servizi centralizzati permettono la censura: siti, pagine, risultati, link. In Cina è palese e la stessa gente crede sia una buona cosa (non tutti ovviamente) perché bisogna difendersi dagli estremisti. In Occidente è più sofisticata e (ritengo) meno oppressiva, ma non mancano casi notevoli. Mi limito a riportare che WikiLeaks ha dissepolto dozzine di articoli semplicemente spariti dal Web ed anche dagli indici, relativi ad un reportage del 2003 sullo scandalo Elf Aquitaine (non ho avuto voglia di chiarirlo meglio…).

Occorre potersi fidare dell’architettura di Internet più che di eventuali persone o aziende secondo Assange. La censura sul Web può diventare una forma di alterazione della memoria storica.

Giustificazioni che non reggono

Spesso si avanza la necessità di aumentare il controllo delle persone sulla Rete, di opporsi alla criptazione forte e cose simili, i motivi presentati sono che in questo modo si combatte il terrorismo, il traffico di droga, di armi, la pedopornografia, ecc. Però, chiunque può avvalersi della crittografia e non c’è legge che possa impedirlo, tant’è che anche adesso organizzazioni criminali, eventuali terroristi, si avvalgono e potranno sempre avvalersi di queste strategie. Quindi è ingiustificabile una sorveglianza globale e l’opposizione alle comunicazioni private segrete per dei fenomeni che comunque non verrebbero risolti. Questi “cavalli di battaglia”, che puntano molto sull’emotività ed una morale certamente non discutibile, sono però delle scuse per conseguire altri scopi sopra Internet.

OPG Organizzazioni Post-Governative

Assange crede che il mercato, la Rete, la sorveglia globale, i circuiti monetari, le telecomunicazioni stanno rendendo sempre più indefiniti i confini degli Stati e potrebbero emergere delle Organizzazioni Post-Governative genuinamente nate “dal basso” (cioè da chi non ha interessi congiunti con gli attuali centri di potere, ovvero “dall’altro”) e WikiLeaks è un esempio di OPG.

1 Mi Piace

Grazie. Bel riassunto. Larghe parti di questo testo si potrebbero riciclare a scopo di programma PP… pochi riferimenti a Wikileaks da saltare… la differenza è la conclusione sul da farsi… mentre Julian raccomanda l’uso della crittazione, noi discutiamo le opzioni legislative per imporre la crittazione e proteggere la popolazione generale (disinteressata) strutturalmente contro gli abusi descritti…