Un luddista: «E le genti che passeranno» – 6/7

Un luddista si dondolava sopra un filo di ragnatela

riflessioni su opensource, creative commons e sul capitalismo della sorveglianza

di jolek78


Capitolo 5 – E le genti che passeranno

Dipendenti o Cittadini?
Nel novembre 2004 Beppe Grillo, noto comico italiano, nella postfazione al libro “Regime” scritto dal giornalista Marco Travaglio, annunciava:

“Nel prossimo spettacolo, ho deciso di fare politica anch’io. […] Ora voglio abbinare i teatri e la rete, cioè Internet. Per fare politica senza intermediari, senza politici […] Lancio un movimento politico che, tanto per cominciare, punta a smuovere un milione di persone. Lo chiameremo ‘A furor di popolo’ “

Un po’ di storia. All’inizio del 2004 la Casaleggio Associati, azienda di web marketing, aveva contattato Beppe Grillo proponendogli l’apertura di un blog. Cavalcando l’indignazione sulla politica italiana tipica di quel periodo, avrebbero centrato la loro attenzione nel rappresentare quella parte del paese che vedeva la cosiddetta “casta (*2) dei politici” con il fumo negli occhi. La Casaleggio fu lungimirante: per farlo passare come movimento nato “dal basso”, stimolò la creazione di gruppi chiamati “amici di Beppe Grillo” sulla piattaforma Meetup, che poi furono la base di partenza per quel partito che nel 2009 diventò “Movimento 5Stelle”. La sua creazione da zero ricordava dunque molto la nascita di Forza Italia dai club Mediolanum, ma questa volta si agiva usando il web, piattaforma che aveva ancora la nomea di essere libera ed indipendente. Niente a che vedere con iniziative come il partito Pirata di cui abbiamo già parlato, nato davvero dal basso sulla base di un manifesto scritto a più mani.

Questa era una delle prime volte in cui si erano spostate le strategie di marketing dai vecchi media ai nuovi media. E ciò era di certo interessante ma allo stesso tempo molto pericoloso, perché vedeva lentamente la perdita di significato di quello che aveva voluto dire Internet fino ad allora, con il suo background strutturatosi attorno al cyber-attivismo. Bisognava avere memoria lunga per ricordarselo, e in molti quella memoria, lentamente, era scomparsa. Fu in parole povere un esperimento ben riuscito, e quel laboratorio politico fu studiato e analizzato a fondo.

Oh My Barack
Uno dei primi politici che comprese come utilizzare internet e i social media per creare una estesa base elettorale, fu l’allora senatore dell’Illinois Barack Obama. Durante la prima candidatura alla presidenza degli Stati Uniti d’America, il suo team elettorale lanciò un tool chiamato MyBO – My BarackObama (*3) – che aiutò la creazione di gruppi di supporto ed eventi sul campo. La piattaforma ricevette una serie di critiche (*4) poiché dava accesso a informazioni piuttosto sensibili come indirizzi e dati anagrafici dei potenziali elettori. Come fosse una sorta di Facebook ma all’esterno di Facebook. Non è di certo un caso che uno degli strateghi delle presidenziali del 2008 fosse proprio Chris Huges, ex co-fondatore di Facebook, dalla cui esperienza probabilmente aveva importato tutte le dinamiche social. Sul suo blog (*5) infatti scrisse:

“La grandezza di questa comunità e il valore del suo lavoro è senza precedenti. Individui di oltre 50 stati hanno creato più di 35.000 gruppi e dato vita a più di 200.00 eventi in giro per il paese. […] Non vi è dubbio quindi che questi eventi locali abbiano giocato un ruolo importante nella vittoria di martedì scorso […]”

Simili dinamiche si ripresentarono nel 2012 quando Barack Obama corse per il suo secondo mandato. Questa volta la app aveva un altro nome: Obama For America (*6). Si registrarono circa un milione di persone e, per sincronizzare i profili degli utenti con i metadata presenti su Facebook, si era deciso di utilizzare la prima versione della “Facebook Graph-API” (*7) . Per chiarire meglio, una API è letteralmente un “pezzo di codice” appartenente ad una piattaforma che può essere richiamato da un altro sistema per invocarne alcune funzioni interne. Ma in questo caso c’era più di un problema.

Quel semplice pezzo di codice, in termini di privacy, era veramente un colabrodo. Sulla spinta delle critiche arrivate dai media, nell’aprile del 2015 Facebook fu costretta a fare una rapida correzione (*8) introducendo una prima modifica nella versione 2.0, e riducendo così di ben 50% i dati a cui la API poteva fornire accesso. Un miglioramento, certo, ma che mostrava in maniera palese ad un pubblico non tecnico che i metadati degli utenti erano la vera risorsa del social network blu.

Ma cosa aveva spinto Facebook a tornare indietro sui suoi passi e modificare la sua API?

Quel rimorso che cambia il mondo
Edward Joseph Snowden nacque nel luglio del 1983 negli Stati Uniti da una famiglia di umili origini. Seguendo le orme del nonno, ammiraglio presso la flotta navale e successivamente ufficiale del servizio segreto statunitense, lavorò prima presso la CIA e nel 2013 fu assunto come collaboratore esterno presso una struttura della NSA con sede alle Hawaii. Nel suo libro autobiografico “Permanent Record”(#22) Edward Snowden scrive:

“Quando l’ho conosciuto io, Internet era qualcosa di diverso. Era un amico, un genitore, era una comunità senza frontiere, una voce e milioni di voci. […] Ma internet come lo conosciamo oggi è irriconoscibile, ed è diventato il risultato di un sistematico controllo dei pochi verso i molti”

Nel corso della sua permanenza nei servizi segreti statunitensi, Snowden venne a contatto con diverse tecnologie e diversi programmi che lo fecero ricredere sulle vere intenzioni della sorveglianza antiterrorismo. Nel 2007, internamente alla NSA, sollevò i suoi dubbi venendo ripetutamente ignorato. A suo parere si stava arrivando a controllare tutta la popolazione mondiale. I sistemi coinvolti andavano da motori di ricerca interni strutturati per intercettare comunicazioni private di liberi cittadini, fino a interfacce che permettevano di accedere a chat private, email, trasferimento dati, video conversazioni, dati dei social network e via dicendo. Da un sistema di sorveglianza che era, in passato, effettuato con tutte le tecniche possibili ma in via del tutto eccezionale, si era passati a uno spionaggio globale a cui tutti i cittadini del mondo erano soggetti, volenti o nolenti. Molto peggio quindi del vecchio Echelon, molto peggio di qualsiasi altro sistema conosciuto fino ad allora.

Internet aveva dato un enorme vantaggio competitivo a NSA e CIA le quali non si erano fermate davanti alle restrizioni della FISA – Foreign Intelligence Surveillance Act – ma avevano esteso le loro ricerche a un range globale. L’antiterrorismo, dunque, era diventato banalmente la scusa non per isolare i membri dell’Isis o di Al Quaeda (*9), ma per creare un archivio personale di chiunque fosse attivo sulla rete. I metadati erano diventati armi non convenzionali e non più strumenti tecnologici. Fu così che nel 2013 – dopo aver tentato invano di ammonire i suoi colleghi e i suoi superiori riguardo i rischi che si stavano correndo, e sul fatto che si stava contravvenendo ai princìpi stessi che stavano alla base della costituzione degli Stati Uniti – Snowden prese qualche giorno di malattia per riprendersi da un nuovo attacco di epilessia e volò a Hong Kong per incontrare il giornalista Glenn Grenwald e la videomaker Laura Poitras (*10). Qui, in una stanza di un albergo, Edward Snowden rivelò la sua verità. Consegnò un archivio di dati che conteneva al suo interno sia informazioni classificate, sia un indice ben modulato e un glossario per permettere di ricercare quei documenti in maniera coerente. Scrive Greenwald nel libro “No place to hide”(#23):

“L’archivio fornito da Snowden era letteralmente immenso. […] I programmi di sorveglianza erano strutturati per agire principalmente sul popolo americano, ma decine di Paesi nel mondo ne erano coinvolti. Paesi tipicamente alleati come Francia, Brasile, India e Germania erano affetti da questa indiscriminata sorveglianza di massa”

Quelle rivelazioni furono esplosive. Il Guardian e il New York Times uscirono in prima pagina con i primi documenti (*11), e nei giorni seguenti la notizia fece il giro del mondo. Questo mise in imbarazzo il governo degli Stati Uniti che, senza aspettare neanche un giorno, accusò Snowden di aver complottato contro la sicurezza nazionale, cosa che lo costrinse successivamente a fuggire in Russia dove chiese asilo politico.

Un anello per domarli tutti
Gli stati Uniti facevano parte di un consorzio internazionale chiamato “Five Eyes Alliance” (*12) di cui erano membri anche Regno Unito, Canada, Nuova Zelanda e Australia. Questo voleva dire che ogni partner del network poteva condividere con gli altri tutti i dati raccolti senza doverlo domandare per vie ufficiali. L’ammontare delle rivelazioni risultò enorme. Una analisi approssimativa, realizzata dall’allora direttore dell’NSA Keith Alexander, stimò una quantità di documenti trapelati che andava da 50.000 fino a circa 200.000.

I programmi di sorveglianza descritti erano innumerevoli. PRISM (*13) per esempio, probabilmente il più esteso di tutti, era capace di intercettare email, chat private, chiamate in voip, login e dettagli appartenenti ai dati presenti sui social network. In una presentazione in pdf condivisa sul Guardian dal giornalista Glenn Greenwald, si legge come molti service provider e compagnie dell’information technology collaborassero attivamente al tracciamento. Si va da Google, Yahoo, Facebook, Microsoft fino ad arrivare ad Apple. Nel sistema STORMBREW invece la NSA aveva accesso ai dati direttamente dai cavi di fibra ottica, senza passare dai service provider, che lavoravano come autostrade attraverso le quali passavano le informazioni. XKEYSTORE (*14) invece era decisamente il più spaventoso. Si parla infatti di un potente front-end che raccoglieva tutti i metadati in maniera passiva e, attraverso un motore di ricerca non troppo dissimile da Google, permetteva di avere accesso a tutto l’archivio disponibile.

Immaginate quindi di essere un ufficiale e di dover tracciare una persona sospettata di terrorismo: attraverso le vostre indagini, secondo le rivelazioni diffuse da Snowden, potevate avere la possibilità di controllare una quantità di persone che arrivava a coprire l’intera popolazione mondiale. Tutto questo senza che la cittadinanza lo sapesse, con l’avallo del governo degli Stati Uniti e con la collaborazione delle grandi aziende del mondo IT.

Si capiva pertanto il perché della estrema opposizione dei governi per i sistemi di crittografia nelle comunicazioni e a qualunque strumento che permettesse di avere un minimo di privacy. XKEYSTORE tecnicamente lavorava su piattaforma RedHat e database Mysql, ed era talmente esteso che ben 700 server in oltre 150 siti erano sparsi per tutto il mondo. Non si pensi però che soltanto gli Stati Uniti avessero accesso a questo sistema. Dai dati condivisi da Snowden, ben quattro nazioni avevano avuto già avuto accesso a quella piattaforma: erano Germania, Svezia, Danimarca e Giappone.

Bisogna sottolineare inoltre che un programma non escludeva l’altro. Per raccogliere informazioni più dettagliate possibili, PRISM, XKEYSTORE, STORMBREW e altri erano usati contemporaneamente, e quando un addetto alla sicurezza dell’NSA aveva il permesso di fare una ricerca, questi risultavano strumenti importantissimi per intrecciare i metadati dei destinatari.

Mettiamo dunque il caso che il fine ultimo sia solo ed esclusivamente il terrorismo, e mettiamo il caso che sia del tutto legale, per scopi più o meno leciti, tracciare tutti cittadini alla ricerca di prove di reati che, forse, ha compiuto uno dei loro contatti. La domanda è: cosa succede se un sistema simile cade nelle mani di qualcuno che decide di utilizzarlo per altri scopi? Dicendolo con le parole di Snowden (*16):

“Dire che non mi interessa la privacy poiché non ho nulla da nascondere, è come dire che non mi interessa la libertà di espressione poiché non ho nulla da dire”

Chi di Brexit colpisce
Mentre nel mondo si discuteva di democrazia violata, in Scozia si svolgeva il referendum per l’indipendenza (*17) e negli Stati Uniti il presidente Obama correva per il suo secondo mandato (*18), sui forum 4chan cresceva quella che i media definirono successivamente l’alt-right (*19). Nata dai postumi della crisi economica del 2008, lentamente, prima sul web e poi nella vita reale, si era diffuso un sentimento di rivalsa nei confronti di quelli che venivano definiti i “poteri forti” e una volontà di tornare, culturalmente parlando, al passato. L’hub che connetteva tutti questi mondi era un sito americano chiamato Breitbart News (*20).

Nato nel 2007 dall’idea del giornalista Andrew James Breitbart, co-fondatore dell’Huffington Post (*21), fu rilevato nel 2012 da Steve Bannon dopo la morte improvvisa del suo fondatore. Da qui, Bannon trasformò quello che era esclusivamente uno dei punti di riferimento per la destra statunitense in un più grosso ed esteso punto di riferimento per tutte le destre del mondo. Coccolando le idee più becere come il suprematismo bianco, l’antisemitismo, l’omofobia e le cospirazioni a tutto tondo, Bannon creò un impero a cui cominciarono ad ispirarsi tutti i movimenti populisti che in quegli anni stavano vivendo il loro momento di splendore.

In Europa in particolare, dove la crisi dei sub-prime aveva attraversato l’oceano, nasceva un forte sentimento di euroscetticismo (*22) che lentamente attraversava tutti i confini nazionali. Partiti come l’UKIP nel Regno Unito, Front National in Francia, Alternative für Deutschland in Germania e Fratelli d’Italia in Italia rappresentano alcuni esempi delle destre nazionali che sfruttavano il momento di crisi economica e sociale per avanzare nei sondaggi. Nel Regno Unito in particolare, i Tory, tradizionale partito di destra liberale, vedevano calare la loro attrattiva nei confronti del partito fondato da Nigel Farage che proponeva l’uscita della Gran Bretagna dall’Unione Europea. Fu così che alla vigilia delle elezioni del 2015, David Cameron, allora primo ministro e leader del partito conservatore, promise agli inglesi un referendum sulla Brexit pur di raccattare qualche indeciso che, altrimenti, avrebbe votato per l’UKIP.

Il 23 giugno 2016 i cittadini britannici furono così chiamati alle urne: ben il 52% delle preferenze andò a favore dell’uscita (*23), interrompendo così, di fatto, il legame che il Regno Unito aveva stabilito fin dal 1973 con l’Unione. Fa di certo riflettere che il giorno dopo il voto, analizzando i dati forniti da Google Trends, la ricerca più popolare nel Regno Unito sia stata “cosa è l’Unione Europea?” (*24).

Facebook non ama Cambridge
Durante un’inchiesta avviata da Channel4, un importante canale televisivo inglese, Mark Turnbull, managing director di Cambridge Analytica dichiarava (*24):

“Non c’è nessun vantaggio nel puntare una intera campagna elettorale sui fatti. In sostanza è tutto basato sulle emozioni […] Il grande errore che fanno i partiti politici è cercare di avere la meglio sugli argomenti invece di identificare il centro emozionale del problema”

Andiamo per gradi. Nel 2015 un data-scientist assunto dall’università di Cambridge venne ingaggiato da una azienda britannica denominata Cambridge Analytica. Il suo compito era semplice: produrre una app che riuscisse ad estrarre preferenze, likes e ogni informazione possibile dai profili presenti su Facebook. Lo scopo, da quello che gli era stato comunicato, era puramente accademico. Profilazione standard gli fu detto. E così Alexander Kogan lavorò al codice intitolandolo “This is your digital life” (*25). Se ben ricordate quello che ci siamo detti in precedenza, questa non era la prima volta che una API di Facebook veniva utilizzata per scopi elettorali, ma c’era un piccolo e non insignificante tassello da aggiungere. Dalle policy di Facebook, appena l’utente avesse ricevuto a schermo il risultato del suo test, se non espressamente specificato, i dati stessi avrebbero dovuto essere cancellati. Quando però Christopher Wylie, un contractor esterno che lavorava per Cambridge Analytica, li ricevette non li cancellò affatto, li trattenne nel database e cominciò, come si dice in gergo, a micro-targettizzare i profili interessati. Nella profilazione psicologica di 87 milioni di account (*26) – sì, 87 milioni – si sarebbe cercato anche di dividere i soggetti in micro gruppi a seconda degli interessi, categorie di appartenenza, preferenze politiche e non solo. L’idea era poter avere una base da cui partire per inviare messaggi personalizzati, in modo da ottenere il massimo risultato col minimo sforzo. Mentre programmatori e analisti lavoravano su linee di codice, dati e algoritmi, Alexander Nix (*27), il CEO di Cambridge Analytica, comandava tutta l’orchestra.

In ambito politico accadeva qualcos’altro. Nel 2015 stava per partire la campagna elettorale per la Brexit e Nigel Farage (*28), leader dell’UKIP e del progetto Leave.eu (*29), contattò il suo caro amico Steve Bannon. Quest’ultimo aveva appena rilevato Breitbart News ed era, guarda caso, membro del board di Cambridge Analytica. Non serve uno scienziato per fare la connessione: su indicazione di Bannon la compagnia di Alexander Nix si attivò subito per aiutare la campagna per l’uscita del Regno Unito dall’Unione Europea. I risultati positivi dimostrarono che le strategie, anche se piuttosto truffaldine, di Cambridge Analytica erano efficaci e potevano funzionare alla perfezione. I metadati degli utenti erano diventati dunque non più soltanto oro digitale per Facebook ma anche per aziende di terze parti che li usavano a loro piacimento per influenzare gli andamenti politici. In fondo avere un sistema centralizzato da cui estrarre i dati, non avvantaggia l’utente finale ma soltanto aziende e governi che possono pescare con poco sforzo in un mare pieno di pesci. Fu soltanto attraverso una stupenda inchiesta dell’Observer (*30) e di Channel4 che si scoprì l’inganno, ma non prima di assistere ad un altro capolavoro di Cambridge Analytica: l’elezione alla presidenza degli Stati Uniti dell’allora imprenditore Donald J. Trump.

Il caveau dei controllori
William Gibson è uno degli scrittori che, nella storia della fantascienza, ha contribuito a plasmare quel genere letterario che chiamiamo cyberpunk. Spesso mi piace ripensare ai suoi panorami, alle sue descrizioni, ai suoi universi distopici, proprio perché meglio di altri era capace di farti respirare l’atmosfera di cosa per lui sarebbe stato il futuro. A volte – ma solo a volte – mi piacerebbe che il presente attuale fosse simile all’universo descritto da Gibson. Perlomeno in Chiba City (*31) se il tuo cervello era stato danneggiato da una micotossina, in qualche modo rientrare nella matrice non era esattamente così facile. Nel secondo capitolo di Neuromante(#24), fortunato libro della celebre “trilogia dello Sprawl”, si può leggere:

“Cyberspazio. Un’allucinazione consensuale vissuta quotidianamente da miliardi di operatori in ogni nazione. Una rappresentazione grafica di dati estratti dagli archivi di ogni computer […]”

Nel 2017 Julian Assange, il fondatore di Wikileaks, cominciò a far circolare una nuova serie di documenti. Una quantità immensa, sterminata, che costrinse Wikileaks a pubblicarli in più parti includendo una sorta di motore di ricerca interno per tracciare le parole chiave. Si trattava di documenti classificati che descrivevano, pagina per pagina, una serie di programmi che i servizi segreti statunitensi utilizzavano per introdursi nei devices dei cittadini inconsapevoli. Si andava dagli smartphone di Apple e Google, computer con Microsoft Windows a bordo, o addirittura SmartTv della Samsung. Erano inclusi anche tool per sistemi operativi come Linux o FreeBSD. L’archivio venne chiamato Vault7 (*32) – vault come caveau – e il suo contenuto si rivelò letteralmente spaventoso. La pubblicazione avvenne in 24 parti, ognuna di esse con un nome in codice. Non è esattamente chiaro chi abbia avuto accesso a quei documenti. Da indiscrezioni sappiamo che potrebbe essere stato un gruppo ben noto di hackers denominato “The Shadow Brokers” (*33) che, infiltrandosi nei computer degli “Equation Group” (*34) – un altro gruppo con non chiari collegamenti con CIA e NSA – avrebbe avuto l’accesso a quei dati.

Sappiamo anche che nel 2016, quando l’hack avvenne, vennero pubblicati una serie di samples sulla darknet che offrivano questi documenti sul mercato nero in cambio di bitcoin. Sappiamo anche che Edward Snoden dichiarò che l’hack poteva avere un link con i servizi segreti russi, mentre invece James Bamford, esperto in cyber-security, dichiarò alla Reuters che poteva essere stato addirittura un inside-job (*35) della NSA. Nessuno sa dunque cosa avvenne, tutto è davvero molto fumoso, ma di certo sappiamo due cose. La prima: i documenti rubati non erano recenti, ed erano datati a circa tre anni prima. La seconda: i documenti arrivarono certamente nelle mani di Wikileaks da fonti anonime. Era arrivato l’anno zero.

Year-Zero
Non era evidentemente la prima volta che Wikileaks era coinvolta in pubblicazioni di questo genere. Dal 2011, con l’inizio di SpyFiles (*36), Wikileaks aveva addirittura disvelato correlazioni fra aziende private e servizi segreti statunitensi. Nel 2015 per esempio, venivano diffuse informazioni riguardanti software creati dall’azienda tedesca Finfisher (*37) che agivano da backdoor per accedere da remoto ai sistemi. I tre tool agivano insieme per trasferire i dati dall’attaccato all’attaccante in forma criptata ed erano capaci inoltre di anonimizzare il traffico. La parte curiosa di tutta questa storia è che la cancelliera tedesca Merkel, una volta conosciuto l’interesse dell’intelligence USA a spiare le sue conversazioni, si mostrò indignata e cacciò dall’ambasciata americana in Germania un ufficiale della CIA (*38) coinvolto nella storia. Questo, letto con gli occhi di oggi, ha perlomeno il suono del ridicolo. Sappiamo infatti che proprio la Germania è stata una di quelle nazioni che hanno avuto accesso ed utilizzato quegli strumenti. Come dichiarò nel 2016 al senato americano James Clapper (*39), direttore della National Intelligence:

“In futuro i servizi di intelligence potrebbero usare l’internet delle cose per identificare, sorvegliare, monitorare e localizzare”

È una lunga lista quella diffusa da Wikileaks, ma proviamo a fare un po’ di ordine.

DerStarke (*40): ideato per sistemi Mac, e capace di sopravvivere anche nel caso di formatti e si reinstalli il sistema. È strutturato per rimanere sul firmware ed è usato insieme ad altri due tool: NightSkyes, che agisce sullo spazio dell’utente, e SeaPea, che agisce direttamente sul Kernel. Viene utilizzato come strumento per interagire con la macchina remota ed eseguire codice.

Grashopper (*41): piattaforma interna alla NSA, strutturata per creare malware per i sistemi Microsoft Windows. Ha la possibilità di rendere modificabili alcuni vecchi malware, editarli e aggiungere moduli predefiniti. La notizia dell’esistenza di questo tool era nota fin dai tempi della diffusione del leak contenente le mail del gruppo Hacking Team.

Hive (*42): infrastruttura back-end in https usata per estrarre informazioni dal target per eseguire comandi da remoto. Da analisi tecniche effettuate pare non essere rilevabile in alcun modo.

WeepingAngel (*43): ideato per essere installato sulle SmartTV della Samsung. Le caratteristiche principali son quelle di poter registrare audio e video da remoto all’insaputa dell’utente come una sorta di cimice spia. Originariamente pare essere stato prodotto dai servizi segreti inglesi, per poi essere modificato e migliorato da quelli statunitensi.

Scribbles (*44): ideato per inserire dati, immagini, link invisibili e potenzialmente dannosi su documenti Microsoft Office. Se però lo stesso documento viene caricato con la suite LibreOffice oppure OpenOffice, il codice aggiunto risulta visibile in chiaro.

Archimedes (*45): script capace di ridirezionare tutto il traffico interno della LAN verso un computer infetto e visualizzarlo su schermo da remoto.

Pandemic (*46): script capace di modificare il codice di alcuni programmi pre-esistenti in modo da trasformarli in malware e diffonderli sull’intera LAN. Funziona su sistemi Microsoft Windows.

CherryBlossom (*47): creato per prendere il controllo, modificare il firmware dei router, e ridirezionare l’intero traffico della LAN. Fra i modelli infettabili spiccano quelli della Motorola, Linksys, D-link e Belkin. Insieme ad altri due tool, il BrutalKangaroo che permette di creare una sotto-rete interna, ed Elsa che permette di estrarre il MAC address da ogni macchina connessa, è capace di selezionare il traffico in maniera intelligente.

OutlawCountry (*48): script creato per essere installato su macchine Linux e capace di lavorare come modulo del Kernel. Modifica in backgroud il framework netfilter ed è capace di riscrivere on-the-fly the regole del firewall iptables.

BothanSpy (*49): script creato per estrarre informazioni, accessi, credenziali, addirittura chiavi GPG ed SSH da macchine Windows e inviarle direttamente a un server centrale controllato dall’NSA senza lasciare traccia sull’hard disk. GryFalcon ha le stesse identiche funzioni ma è invece strutturato per lavorare su macchine Linux.

Highrise (*50): tool installabile su piattaforme Android, capace di agire da proxy-sms, creando canali di comunicazione nascosti. Redireziona, in pratica, messaggi sms da un determinato target verso un altro predefinito dall’attaccante.

Aeris (*51): serie di script in python capaci di lavorare su sistemi posix – in altre parole Linux, FreeBSD e Solaris – modificando il codice sorgente di programmi installati sulla macchina. È capace di inviare l’output a una piattaforma remota e di modificare il tempo di trasmissione fra i pacchetti stessi.

CouchPotato (*52): tool capace di registrare immagini jpg e video avi da un device infetto – sessioni, utilizzo del browser, webcam e altro – da poi successivamente essere recuperati dall’attaccante.

Se da un lato non c’era nulla di nuovo – i servizi segreti son noti per agire in tutti i modi possibili pur di arrivare ai loro scopi – dall’altro questo sollevava più di un problema. Qui non stiamo parlando più di sicurezza nazionale: qui parliamo di controllo globale. Il terrorismo era diventato un pretesto attraverso il quale effettuare un monitoraggio di massa senza precedenti. Ed era un precedente pericoloso: gli strumenti informatici si erano repentinamente trasformati in espedienti tecnici per bypassare leggi approvate attraverso processi democratici. Nel libro “The Wikileaks Files”(#25) scritto da Julian Assange c’è una interessantissima lista di politici spiati da parte degli Stati Uniti poco prima di incontri multilaterali come il G8 o il G20. Domanda retorica: non è forse anche questa una questione di democrazia? Non richiederebbe forse una reazione immediata da parte di tutti?

A proposito di democrazia
Come ci siamo già detti, quando nel 2016 si svolse la campagna elettorale statunitense, Donald Trump la affidò nelle mani di Steve Bannon (*53). Anche questa volta le tecniche di Cambridge Analytica la fecero ancora da padrone e la sfidante di Trump, Hillary Rodham Clinton (*54), fu attaccata pesantemente e senza sconti. Ma, ad un certo punto, avvenne qualcosa di nuovo che cambiò letteralmente l’andamento delle elezioni. Poco prima del voto infatti, Wikileaks pubblicò ben 30mila mail (*55) private provenienti dall’account personale di Hillary Clinton. Contenevano informazioni personali, dettagli su operazioni di copertura effettuate in Siria, pareri inopportuni sul secondo candidato democratico Bernie Sanders. Quando si avviò l’inchiesta inoltre, si scoprì che molte email – per errore? – erano state cancellate dal server primario. Questo, in periodo di elezioni, ebbe il suo effetto deflagrante sull’elettorato.

Nell’analisi realizzata da Secureworks, una azienda di sicurezza informatica, c’è il forte sospetto che, alla base del leak, ci fossero due gruppi di cyber-spionaggio russo: i CozyBear e i FancyBear. Partendo da questi presupposti, postulare che la Russia stesse cercando di sabotare le elezioni e che Assange stesse agendo su ordine di Putin, per i media fu davvero immediato. La verità è che ci son soltanto sospetti ma non certezze. Di certo però questo cambiò radicalmente il corso delle elezioni statunitensi, mettendo così in cattiva luce lo stesso fondatore di Wikileaks che, fino ad allora, era considerato come un eroe da buona parte dell’opinione pubblica. Ma Assange aveva fatto esattamente quello che avrebbe dovuto fare un comune giornalista: pubblicare e proteggere le fonti. Eppure, dallo stesso mondo della libera informazione, gli fu imputato l’errore imperdonabile di aver permesso ad una scheggia impazzita come Trump di andare al potere.

Vedo distopie di un mondo distopico: qui si cammina su un terreno scivoloso dove si richiede che libera stampa e libera espressione siano non più diritti fondamentali ma poteri che devono essere gestiti dall’alto.

Anche le API nel loro piccolo
Quando alla fine del 2019, nella provincia di Whuan, cominciò a diffondersi la ben nota pandemia dovuta al Sars-Cov-2 (*56), si faticò a riconoscerla. La Cina ritardò la comunicazione delle informazioni, i governi presero provvedimenti senza troppa convinzione, e così il Covid-19 ebbe tutto il tempo per diffondersi e mutare. L’11 marzo, quando fu chiaro a tutti che il problema era dannatamente reale e stava contagiando tutto il mondo, il WHO dichiarò finalmente la pandemia (*57). Fu soltanto allora che la politica cominciò – in attesa del vaccino – a mettere in atto provvedimenti come mascherine, lockdown e distanziamento sociale.

A pandemia annunciata accadde qualcosa di sorprendente: la maggior parte dei lavori inerenti al Covid-19 e l’isolamento delle varianti vennero pubblicati in modalità open access (*58) così da accelerare i tempi e diffondere rapidamente le informazioni. Questa fu una decisione straordinariamente razionale: dopo tanti errori, avevamo finalmente imparato dal passato. Poco meno di un anno dopo, i primi vaccini entrarono in fase di sperimentazione e si cominciò ad uscire – lentamente – da quella fase drammatica che sembrava non avere fine. Ma ci fu anche qualcos’altro e qui entra in campo, di nuovo, l’informatica.

Una delle richieste da parte della comunità scientifica fu come poter identificare rapidamente i contagiati (*59) in modo di impedire – o perlomeno rallentare – la diffusione del virus. La ragione era semplice: nonostante la mortalità fosse fortunatamente bassa, la curva del contagio continuava ad essere molto alta. Per questo e per molti altri motivi, il Covid-19 avrebbe potuto – se non identificato rapidamente – diffondersi a sette miliardi e mezzo di esseri umani. Una delle tante soluzioni proposte – si navigava ancora a vista – fu quindi una app per smartphone (*60) che permettesse di registrare e segnalare le persone infette con cui si veniva a contatto. Da parte del WHO vi erano vari modi per realizzarla: utilizzando protocolli aperti e decentralizzati come il DP3T (*61) , sviluppando magari una app in open source, rilasciando il codice sorgente su piattaforme come Github. Ma questo non avvenne affatto: ogni governo venne lasciato libero di scegliere se e come realizzarla privatamente.

C’era però ancora un piccolo problema da risolvere: come far parlare piattaforme diverse? Il nodo principale che gli sviluppatori si erano posti era che il sistema bluetooth fra Android e IOS – i sistemi operativi mobile più diffusi al mondo – aveva difficoltà nel trasferire messaggi in maniera coerente. Da qui la necessità di creare rapidamente un nuovo framework comune su cui lavorare. Google e Apple si attivarono subito e, a meno di un mese dalla dichiarazione della pandemia, rilasciarono la “Exposure Notification” (*62). Tramite questo documento di lavoro – veramente ben scritto devo dire – venivano fornite due API: una interna per l’utilizzo del protocollo bluetooth ed una per la conservazione e lo scambio dei dati covid fra differenti devices. Era sicuramente un buon punto di partenza.

Ma la gente non la prese benissimo. I download di app realizzate per questo scopo oscillarono fra il venti e il 30% in molte nazioni ed inoltre, da analisi indipendenti, risultò che non tutti fra coloro che l’avevano scaricata avevano poi deciso di attivarla per il tracciamento. Questo non stupisce affatto: la democrazia è anche un sistema di fiducia fra individui e istituzioni, e quella fiducia, per averla in cambio, bisogna averla precedentemente guadagnata.

La risposta non è la censura
Durante il quadriennio di Trump, per un alieno in visita sulla Terra, non sarebbe stato facile comprendere cosa stesse davvero accadendo. Nei meandri di Reddit, un gruppo – i Qanon (*63) – cominciava a propagandare l’idea che il mondo fosse dominato da famosi personaggi coinvolti in oscuri rituali satanici, nottetempo bevitori di adrenocromo e dediti al rito della cabala. In altri rivoli del web si sosteneva che la pandemia fosse soltanto il metodo finale per attuare il nuovo ordine mondiale. Fa ridere già così senza aggiungere altro, ma in realtà c’è molto di più. Chi mise in giro queste deliranti bufale, si era quasi sicuramente ispirato ad un libro del 1999 scritto dal collettivo italiano Luther Blisset (*64) chiamato “Q” e al loro famoso libro/inchiesta del 2001 “Lasciate che i bimbi”. Piattaforme sociali come Gab e news-hub come Breitbart fecero da veicolo per la diffusione di fake-news come questa, ma evidentemente non c’è da stupirsi: esiste sempre una risposta semplice ad una domanda complessa – ma quasi sempre, purtroppo, è sbagliata (*65) -.

L’arrivo della pandemia e l’aggravarsi della situazione economica, aggregò rapidamente i sostenitori di idee “alternative”, i quali identificarono in Trump una sorta di soldato/eroe in lotta contro il deep-state (*66). Il punto più alto di questo processo si ebbe proprio nel 2020 quando “The Donald” corse per il suo secondo mandato. La sua sconfitta fu di misura, sia nelle preferenze che fra i grandi elettori, ed allora arrivò, prevedibile come la rotazione terrestre, l’idea del complotto: le elezioni erano state truccate e i voti postali manipolati (*67). Se questo fosse rimasto sul web poco male. Invece, come avvenne nel caso pizza-gate (*68) – dove una fake-news era diventata un evento reale – questo generò, durante il giorno dell’insediamento, il famoso attacco a Capitol-Hill (*69). Centinaia di supporter si recarono a Washington per ascoltare il suo discorso, e Trump da un palco dichiarò:

“Non vi riprenderete mai il nostro Paese con la debolezza. Dovete esibire forza e dovete essere forti […] Se non combatterete come dannati, per voi non vi sarà più un Paese.”

Ci furono 4 morti, 13 feriti, 52 arresti e una sensazione di spaesamento generale in tutta l’opinione pubblica. All’unisono Facebook, Twitter e Youtube censurarono Trump chiudendo il suo account (*70) e generando così una situazione senza precedenti. Erano compagnie private, social network, o erano diventati repentinamente editori? Questo creava un problema che aveva a che fare con l’ormai avvenuta centralizzazione di internet in mano a pochi monopòli: la democrazia degli stati cominciava a delegare parte della sua efficacia a decisioni private di organismi privati. Il web era cambiato fin troppo e noi, dall’esterno, avevamo partecipato alla sua evoluzione più come spettatori che come attori principali.



Riferimenti
(*1) https://www.disinformazione.it/regime.htm
(*2) https://www.ilfoglio.it/gli-speciali-del-foglio/2017/04/03/news/casta-stella-rizzo-lessico-antipolitica-m5s-grillini-128341/
(*3) https://www.nytimes.com/2008/11/09/technology/09iht-carr.1.17652000.html
(*4) https://blog.p2pfoundation.net/mybo-details-about-obama-campaigns-network-strategy/2008/11/19
(*5) https://web.archive.org/web/20081116004140/http://my.barackobama.com/page/community/post/chrishughesatthecampaign/gGxZvh/commentary
(*6) http://www.p2012.org/candidates/obamaorg.html
(*7) https://www.theguardian.com/world/2012/feb/17/obama-digital-data-machine-facebook-election
(*8) https://techcrunch.com/2015/04/28/facebook-api-shut-down/
(*9) https://since911.com/explore/history-isis
(*10) https://piped.kavin.rocks/watch?v=0hLjuVyIIrs
(*11) https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order
(*12) https://privacyinternational.org/learn/five-eyes
(*13) https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data
(*14) https://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data
(*15) https://twitter.com/snowden/status/947907576666185730?lang=en
(*16) https://news.arizona.edu/story/edward-snowden-compares-privacy-freedom-speech
(*17) https://www.bbc.co.uk/news/events/scotland-decides/results
(*18) https://www.bbc.co.uk/news/world-us-canada-20233064
(*19) https://arxiv.org/pdf/1905.02712.pdf
(*20) https://www.breitbart.com/
(*21) https://www.huffpost.com/
(*22) http://www.institutdelors.eu/wp-content/uploads/2018/01/euroscepticismoreurophobia-bertoncini-koenig-ne-jdi-nov14.pdf
(*23) https://www.jrf.org.uk/report/brexit-vote-explained-poverty-low-skills-and-lack-opportunities
(*24) https://piped.kavin.rocks/watch?v=cy-9iciNF1A
(*25) https://www.theguardian.com/uk-news/2018/apr/13/revealed-aleksandr-kogan-collected-facebook-users-direct-messages
(*26) https://www.spectator.co.uk/article/were-there-any-links-between-cambridge-analytica-russia-and-brexit-
(*27) https://www.forbes.com/sites/parmyolson/2018/03/20/face-to-face-with-cambridge-analytica-alexander-nix-facebook-trump/
(*28) https://invidious.tube/watch?v=cA3XTYfzd1I
(*29) https://web.archive.org/web/20160717183155/http://leave.eu/en/news/2016-06-26/a-new-epoch-begins
(*30) https://www.theguardian.com/technology/2017/may/07/the-great-british-brexit-robbery-hijacked-democracy
(*31) https://invidious.tube/watch?v=S89BHnaxULo
(*32) https://wikileaks.org/vault7/
(*33) https://www.theatlantic.com/technology/archive/2017/05/shadow-brokers/527778/
(*34) https://www.csoonline.com/article/3178645/leaked-docs-suggest-nsa-and-cia-behind-equation-cyberespionage-group.html
(*35) https://www.reuters.com/article/us-intelligence-nsa-commentary-idUSKCN10X01P
(*36) https://wikileaks.org/the-spyfiles
(*37) https://www.dw.com/en/finfisher-spyware-preliminary-investigation-started-in-germany/a-18270876
(*38) https://www.reuters.com/article/us-eu-summit-idUSBRE99N0BJ20131024
(*39) https://www.theguardian.com/technology/2016/feb/09/internet-of-things-smart-home-devices-government-surveillance-james-clapper
(*40) https://wikileaks.org/vault7/document/DerStarke_v1_4_DOC/
(*41) https://wikileaks.org/vault7/document/Grasshopper-v2_0_2-UserGuide/
(*42) https://wikileaks.org/vault7/document/hive-UsersGuide/
(*43) https://wikileaks.org/vault7/document/EXTENDING_User_Guide/
(*44) https://wikileaks.org/vault7/document/Scribbles_v1_0_RC1-User_Guide/
(*45) https://wikileaks.org/vault7/document/Archimedes-1_0-User_Guide/
(*46) https://wikileaks.org/vault7/document/Pandemic-1_1-S-NF/
(*47) https://wikileaks.org/vault7/document/SRI-SLO-FF-2012-177-CherryBlossom_QuickStartGuide_SLO-FF-2012-170/
(*48) https://wikileaks.org/vault7/document/OutlawCountry_v1_0_User_Manual/
(*49) https://wikileaks.org/vault7/document/BothanSpy_1_0-S-NF/
(*50) https://wikileaks.org/vault7/document/HighRise-2_0-Users_Guide/
(*51) https://wikileaks.org/vault7/document/Aeris-UsersGuide/
(*52) https://wikileaks.org/vault7/document/Couch_Potato-1_0-User_Guide/
(*53) https://www.reuters.com/article/us-usa-trump-russia-cambridge-analytica-idUSKCN1IH36S
(*54) https://www.nationalreview.com/2016/10/hillary-clinton-nasty-corrupt-evil-crooked-ruthless/
(*55) https://www.theguardian.com/us-news/2016/nov/06/Wikileaks-emails-hillary-clinton-campaign-john-podesta
(*56) https://www.thelancet.com/journals/laninf/article/PIIS1473-3099(20)30641-1/fulltext
(*57) https://www.who.int/director-general/speeches/detail/who-director-general-s-opening-remarks-at-the-media-briefing-on-covid-19—11-march-2020
(*58) https://about.jstor.org/covid19/#:~:text=Expanded%20free%20access%20for%20participating,Archive%20and%20Primary%20Source%20collections.
(*59) https://www.aljazeera.com/economy/2020/6/30/indias-first-covid-19-vaccine-candidate-cleared-for-human-trials
(*60) https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7479586/
(*61) https://github.com/DP-3T/documents
(*62) https://www.google.com/covid19/exposurenotifications/
(*63) https://www.theatlantic.com/magazine/archive/2020/06/qanon-nothing-can-stop-what-is-coming/610567/
(*64) https://www.theartnewspaper.com/feature/was-qanon-america-s-most-dangerous-conspiracy-theory-inspired-by-italian-artists
(*65) https://www.newstatesman.com/society/2011/06/ask-simple-science-answer
(*66) https://journals.sagepub.com/doi/abs/10.1177/0032321720916604
(*67) https://abcnews.go.com/Politics/false-misleading-trump-team-claims-election-fraud/story?id=74179247
(*68) https://www.rollingstone.com/feature/anatomy-of-a-fake-news-scandal-125877/
(*69) https://www.washingtonpost.com/dc-md-va/2021/01/06/dc-protests-trump-rally-live-updates/
(*70) https://www.theguardian.com/us-news/2021/jan/11/opinion-divided-over-trump-being-banned-from-social-media



https://archive.org/details/un-luddista-si-dondolava



CREDITS

Contatti
mail: jolek78@tutanota.com || xmmp: jolek78@conversejs.org
mastodon: https://fosstodon.org/@jolek78

Strumenti utilizzati
libreoffice https://www.libreoffice.org/
calibre https://calibre-ebook.com/
gimp https://www.gimp.org/

Musica ascoltata
https://cryochamber.bandcamp.com

Copertina
immagine: https://www.deviantart.com/mclelun
font: https://github.com/googlefonts/Inconsolata

Licenza
This work is licensed under a
Attribution-NonCommercial-NoDerivatives 4.0 International (CC BY-NC-ND 4.0)

Avvertenza
Ogni lavoro ha dei refusi e/o errori. E questo non è differente. Nessun imbarazzo quindi: se trovate anomalie, sentitevi liberi di segnalarle all’indirizzo jolek78@tutanota.com. Le correzioni verranno inserite nella prossima versione. Grazie!



Licenza: CC BY-NC-ND 4.0
Prima bozza completata: 13/02/2021
Seconda bozza completata: 25/04/21
Terza bozza completata: 13/01/2022



>> Indice <<
Episodio 5 << >> Episodio 7

jolek78
Un tizio che pensava di essere uno scienziato. Si ritrovò divulgatore scientifico. Poi si addormentò e si svegliò informatico. Ma era sempre lui.

2 commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.