La seconda puntata de “La guida pratica per dittatori alla conservazione del potere tramite Internet” di Laurier Rochon. Un prontuario per silenziare il dissenso e reprimere netizen sobillatori
“La guida pratica per dittatori alla conservazione del potere tramite Internet” è un testo di Laurier Rochon, pubblicato nel giugno 2012 sul suo sito sotto (CP) COPYPASTE License. La traduzione è di Salvatore Uras.
Segue dalla Prima Parte.
3. Creare condizioni di sorveglianza ottimaliCi sono due cose che semplicemente non sono compatibili col regime che gestite: gli strumenti per l’anonimato e gli strumenti per la criptazione dei dati. Con gli strumenti per l’anonimato, potete forse controllare e monitorare l’attività di Internet, ma non potete correlare queste attività ad un determinato individuo. L’anonimato perciò fa evaporare la responsabilità. Con gli strumenti per la criptazione dei dati, non potete nemmeno vedere o capire i dati che viaggiano lungo i cavi Internet che voi controllate, poiché sono alterati in maniera specifica per evitare di essere riconoscibili. La proliferazione di dissidenza politica on-line, negli Stati non democratici, di solito dipende dalla disponibilità degli strumenti per l’anonimato e per la criptazione dei dati. Se non potete smantellare con efficacia l’uso di questi strumenti, spesso è questione di (poco) tempo prima che l’opposizione politica si organizzi contro di voi.
3.1 Sopprimere l’anonimato (chi)
3.1.1 I proxy
È cruciale capire come funzionano gli strumenti per l’anonimato e per la criptazione, al fine di accertarvi che non raggiungono mai i vostri cittadini. Ci sono numerose applicazioni che possono rendere un utente anonimo quando è connesso ad Internet, ma il loro funzionamento è per lo più simile. I proxy Internet costituiscono la minaccia maggiore in quest’area, e verranno trattati in questa sezione, con particolare attenzione per un progetto chiamato “Tor”.
È un compito semplice collegare le attività di un individuo al suo account sul suo ISP (Nota 1) Ma se questo individuo vuole connettersi in maniera anonima ad un sito senza il vostro onorevole consenso, può chiedere ad un altro computer di farlo per lui – mascherando la sua identità. Questo server intermedio è chiamato un proxy, perché permette alle persone di connettersi ad un computer intermedio per mantenere il loro anonimato. Questo computer intermedio trasmetterà le informazioni richieste e le rispedirà indietro come un messaggero. Recuperare documenti attraverso un proxy è un’attività popolare nei circoli dissidenti perché permette loro di funzionare sotto il vostro attento radar.
Cosa si può fare contro tali vili tecniche di aggiramento? In primo luogo, i buoni proxy cadono spesso vittime della loro stessa popolarità. Se un proxy è efficace, apparirà un picco evidente nel traffico di un computer sconosciuto, sul quale si dovrebbe investigare prontamente. State in guardia contro tali picchi e aggiungete ogni nuovo proxy alla vostra lista nera. In secondo luogo, create i vostri server proxy! La maggior parte delle persone che si collegano ai proxy non sono tecnologi, ma semplicemente vogliono accedere a risorse che per loro sono proibite. Molti danno per scontato che i proxy possano essere solo il prodotto di una mente “libera”, “democratica”, e suppongono di non essere monitorati. Lasciate che il vostro proxy gestito dallo Stato passi attraverso i filtri e raccolga tutte le informazioni su coloro che se ne avvantaggiano. Poi abbattetevi su di loro (per allora ne avrete ottenuto gli indirizzi fisici) e fate della cosa un caso pubblico importante. Fate in modo che i vostri cittadini sappiano che siete esperti di tecnologia e che state impostando i vostri server proxy, cosa che dovrebbe scoraggiarli dall’usarli mai più.
3.1.2 Il progetto Tor
Una seconda minaccia da cui guardarsi, più recente e più pericolosa, è chiamata “Tor”. Tor è un dispositivo composto da una vasta rete di nodi gestiti dagli utenti – che essenzialmente fungono da proxy – e da un software apposito costruito per avvantaggiarsi di questa rete. Il modo in cui Tor si distingue da un normale proxy è piuttosto semplice. Tor è più o meno una vasta rete di molti proxy intelligenti che possono comunicare fra di loro. Tor rende possibili collegamenti proxy multipli fra questi “relays”, ognuno dei quali trasporta solo una parte dei dati che devono tornare indietro. Questo rende molto più complicato individuare chi stia richiedendo cosa, poiché nessun singolo nodo sulla rete mostrerà grossi picchi di traffico e ciascun nodo è a conoscenza solo dei suoi collegamenti e di nessuno degli altri. Inoltre, i nodi Tor possono essere aggiunti o eliminati dalla rete rapidamente, a differenza dei proxy monolitici.
La sofisticatezza di Tor ha reso nervosi (e non senza ragione) molti colleghi dittatori negli ultimi anni, ma non c’è bisogno di agitarsi. Ancora una volta, ci sono soluzioni per gestire questo problema. In primo luogo, assicuratevi di filtrare, bandire, rimuovere, cancellare qualsiasi riferimento a Tor sulla vostra rete. Questo è il primo passo, ed è il più importante per garantire che Tor sia semplicemente invisibile alla vostra popolazione. Secondo le statistiche di Tor, nessun paese autoritario, a parte l’Iran, ha una base di utenti significativa (23). Premesso che questa soluzione non è esattamente una “soluzione” ma semplicemente una precauzione, dovete prepararvi a combattere il fuoco con il fuoco se Tor entra nel vostro paese. Poiché Tor è decentralizzato e fa affidamento su volontari sconosciuti per espandere la sua rete, dovreste creare i vostri nodi Tor, ed analizzare cautamente il traffico che scorre attraverso essi. Mobilitate il vostro cyber-esercito e assoldate nuovi combattenti digitali più rapidamente possibile. Secondo il progetto, Tor ha lo scopo di proteggere il trasporto di dati all’interno della sua rete, ma non sarà mai in grado di controllare i punti di ingresso e di uscita di questi dati (Nota 2). Focalizzatevi su queste due aree per raccogliere dati (Nota 3): facendo questo, potreste imparare abbastanza da identificare con precisione chi sta facendo cosa (24). Infine, imparate di più sul progetto: come funziona, chi contribuisce, quali sono i suoi meccanismi interni. È gratuito ed open source, e questo significa che qualunque dei vostri abili programmatori può capire come funziona.
Infine una cosa più generale e forse più importante da ricordare: mentre queste tecniche possono dare l’impressione di richiedere investimenti pesanti di tempo ed energia, vi permetteranno di mantenere un innegabile vantaggio col creare complicazioni, introdurre nuovi passi procedurali ed imporre questo carico sugli utenti di proxy e Tor per accedere anonimamente a semplici risorse. Tor è nato dalla necessità di proteggere la privacy degli utenti, ed ha rappresentato un grosso passo in avanti in questo campo, ma ha anche aggiunto un nuovo livello di complessità per i non tecnologi che vogliono usare Internet in maniera anonima. Nel corso del tempo, è stato necessario aggiungere a Tor molte estensioni necessarie per soddisfare necessità particolari (Nota 4). Man mano che combattete queste iniziative, gli strumenti diventano sempre più complessi da usare, cosa che, alla fine dei conti, scoraggerà l’utente medio che potrebbe semplicemente desiderare di dare un’occhiata a del materiale vagamente sensibile.
3.2 Sopprimere la sicurezza (cosa)
Probabilmente la criptazione dei dati è un problema più serio dell’anonimato, poiché potete vedere che qualcuno sta richiedendo “qualcosa”, ma non potete determinare cosa. Dall’altro lato, è un problema più semplice da risolvere. Ci sono molti tipi di traffico su Internet, incluso il peer to peer, l’HTTP, le VPN, l’FTP, la posta elettronica, eccetera. Ognuno usa un diverso protocollo per comunicare dati, e tutti possiedono diversi livelli di sicurezza nel trasportare questi dati. Per esempio le VPN (reti private virtuali) sono progettate in maniera specifica per criptare i dati, l’HTTP può contare sull’HTTPS per la criptazione, e così via.
Bandite o disabitate ogni forma di contenuto criptato. Questa include certamente le VPN ed altre tecnologie di tunneling. Semplicemente non potete permettervi di essere ciechi a ciò che i vostri cittadini stanno facendo in rete. L’Iran ha agito con saggezza su questo fronte, bloccando efficacemente il traffico https nel febbraio 2012 (25). Ogniqualvolta è possibile, prendete gli utenti di sorpresa e monitorate il loro comportamento, dandogli allo stesso tempo la sensazione di essere al sicuro. Per esempio, esistono dei sistemi per violare il protocollo https mentre gli utenti stanno semplicemente controllando la loro posta elettronica o trasmettendo informazioni di login a vari siti (banche, reti sociali) (Nota 5). Avere accesso alla loro posta elettronica, ai loro account sulle reti sociali o sui servizi di home banking estende le vostre possibilità ad ovunque la vostra immaginazione vi porti. Inoltre, costringete i costruttori di apparecchi elettronici e le compagnie che fabbricano hardware ad includere degli accessi “back-door” nei componenti per computer, in modo da poterli violare quando ne avete bisogno. La prossima raccomandazione esprime questa strategia in maniera più dettagliata.
Ricordatevi, lo scopo non è quello di bloccare tutti i protocolli usati per la trasmissione di informazioni su Internet. L’ideale invece è di bloccarne solo una minoranza scelta, e permettere a tutti gli altri di badare ai loro affari usando connessioni in chiaro.
3.3 Offrire servizi gestiti da voi
Nel caso di un regime più totalitario, si raccomanda la tecnica dell’offrire i vostri servizi. Questa richiede un controllo solido dei canali di distribuzione on-line ed una interferenza pesante sulla Rete, ma vi dà in cambio una supervisione quasi perfetta sulle attività dei vostri cittadini. In collaborazione con gli sviluppatori di hardware e software, imponete un accesso “back door” esclusivo al computer venduti nel vostro paese (tema trattato nel prossimo capitolo), e create del software su misura per le vostre necessità. Per esempio, un browser Web che rispetta la vostra lista nera di URL, un antivirus che rileva le minacce digitali (per esempio browser Web non autorizzati), o un client di posta elettronica che analizza i testi mentre spedisce o riceve e-mail. Questa strategia include anche il distribuire software come Tor attraverso canali non ufficiali (il sito Web originale deve essere bloccato), aggiungendo al pacchetto del codice maligno, permettendovi così di monitorare le persone e le loro attività. Dovreste anche creare un sistema operativo nazionale, che viene preinstallato su ogni personal computer, eliminando probabilmente la necessità di creare pacchetti software particolari. Naturalmente questo sistema operativo potrebbe inviare rapporti dettagliati sull’uso o sulle attività illecite, e raccolte di altre informazioni utili, al vostro ente centrale di sorveglianza.
Una volta che sapete chi fa cosa…
Non dovrebbero esserci più segreti per voi. Con il potere politico completo ed abbastanza risorse umane, potete monitorare tutti i dati che passano per i vostri cavi Internet e gestire quello che le persone vedono e fanno senza fatica. Come ha fatto l’Iran, costruite un semplice punto di passaggio obbligato sulla vostra rete Internet e mettete in atto una ispezione profonda dei pacchetti su tutto il traffico che ci passa attraverso (55). Il prossimo capitolo della guida si occupa di “tattiche variabili” per controllare con efficacia la vostra popolazione nell’uso di Internet, dopo che avete sconfitto l’anonimato e la sicurezza. Ma in primo luogo, una discussione sull’imbrigliare tutte le capacità dell’industria privata vi spiegherà come una forte e docile industria tecnologica può assistervi ulteriormente nella vostra battaglia contro l’anonimato e la sicurezza, ed allo stesso tempo permettervi di delegare molto del vostro lavoro al settore privato.
3.4 Imbrigliare l’innovazione nel settore privato
È possibile isolare completamente il vostro Paese da tutta la nuova tecnologia ed essere rigidi senza compromessi nella vostra strategia di controllo – in questo caso, ancora una volta, l’esempio guida è la Corea del Nord. Comunque, non raccomandiamo questo approccio a meno che non siate mettendo insieme i blocchi di costruzione per la vostra Internet futura. Una tale strategia diventerà meno efficace nel tempo, per poi fallire. Al confine nord della Corea con la Cina, il segnale dei cellulari può essere usato per comunicare con dispositivi portatili. Man mano che la tecnologia migliora e migliorano i dispositivi capaci di condividere il segnale wireless, questo potrà solo peggiorare. Sono stati catturati coreani del Nord che contrabbandavano audiocassette della Corea del sud e altri beni attraverso il confine (6), ed è solo questione di tempo prima che queste crepe si allarghino abbastanza perché la gente voglia conoscere la verità di cui sono stati tenuti all’oscuro.
A seconda delle dimensioni e della potenza del vostro regime, è possibile sviluppare un’infrastruttura Internet allo stato dell’arte come servizio per i vostri cittadini, e tuttavia filtrare pesantemente i dati che scorrono attraverso di essa, come viene fatto in alcune repubbliche islamiche e in alcune monarchie costituzionali islamiche (61). Molti di questi regimi non si preoccupano di frenare lo sviluppo economico in cambio di capitale culturale, ma non tutti gli Stati sono ricchi di petrolio come l’Arabia Saudita, per la quale tali investimenti sono insignificanti. Tuttavia, è anche possibile coltivare una fiorente industria privata della tecnologia e tenere invece le compagnie strettamente al guinzaglio, come ha fatto Singapore (62).
3.4.1 L’industria privata
Questo può non essere ovvio per molti dittatori che gestiscono Stati comunisti o socialisti a partito unico, ma una fiorente industria privata può fornire strumenti di valore incalcolabile per aiutare ad implementare un’Internet controllabile. La ragione è piuttosto semplice: le tecnologie che trasformano le applicazioni Internet in esperienze più personalizzate, efficienti e gradevoli di solito sono le stesse che aumentano la capacità di monitorare i loro utenti. Se i cookies di Internet hanno risolto il problema dei servers senza stato, sono perfetti anche per tracciare gli utenti (e qualche volta perfino per violare i loro sistemi) (8). Anche se il protocollo fondamentale di Internet (TCP/IP) ignora ciò che trasporta e quale sia la sua destinazione nel mondo reale, dei programmatori intelligenti hanno rapidamente costruito degli strumenti che possono “rivestire” questo protocollo per fornire informazioni più dettagliate. Il risultato è un’esperienza molto più personalizzata (siti Web mostrati nella lingua dell’utente, la valuta locale quando si fanno acquisti on-line, i risultati delle ricerche personalizzati per adattarsi alle realtà locali, pubblicità personalizzate, eccetera) ma possiede anche una impressionante capacità potenziale di tracciare quali dati stanno viaggiando, quando e dove (67).
Le tecnologie di trattamento dei dati ci possono dare solo degli indirizzi IP (ciò che i computer usano per comunicare fra di loro), che però corrispondono a un particolare computer (o una rete di computer), non ad una persona o una localizzazione fisica affidabile. Ma se avete completato il prerequisito #3, questo non è più un problema. La chiave, qui, è avere il controllo completo dei vostri ISP, poiché sono loro che attribuiscono ai diversi abbonati (clienti) i loro indirizzi IP. Come dimostrato in precedenza (nota 1) è un gioco da ragazzi far corrispondere l’identità del titolare di un account legato ad un indirizzo IP con la sua attività on-line.
Ancora una volta, rendere più efficiente la vostra Internet attraverso l’innovazione del settore privato comporta vantaggi incredibili: 1) date una maggiore impressione di imparzialità, cioè di non stare interferendo nello sviluppo di tecnologie importanti correlate alla privacy; 2) queste innovazioni vi forniscono un potente arsenale di strumenti di sorveglianza; 3) fornite ai vostri cittadini un’esperienza Internet più ricca e più gradevole; e 4) ottenete dei vantaggi economici significativi creando una nuova industria dei servizi. Come direbbe Lawrence Lessig, “questi cambiamenti (al design di Internet) non vengono architettati dai governi. Piuttosto vengono richiesti dagli utenti e forniti dal commercio. (…) Ancora una volta, il commercio è venuto in soccorso della regolazione” (9).
I vantaggi ottenibili da un’industria tecnologica in espansione adesso dovrebbero essere più chiari. Se l’industria cresce troppo rapidamente, usate i vostri muscoli del controllo. Massaggiate con attenzione vostri interessi nell’ecosistema industriale con tutti i mezzi a vostra disposizione. Le tecniche morbide – come sovvenzionare le compagnie e i nuovi sviluppi che permettono una sorveglianza o un tracciamento migliore (mettendo la concorrenza in condizione di non competere), oppure creare leggi che favoriscono queste stesse compagnie (bonus fiscali, privilegi speciali, eccetera) – sono spesso facili da implementare. Potete anche costringere determinati produttori a includere meccanismi di sorveglianza, come si è scoperto che faceva il governo tedesco nel 2011 con il suo “staatstrojaner”, un virus per computer rilasciato per controllare gli “individui sospetti” (31). Negli anni 70 e 80, la Libia ha richiesto che ogni computer fosse registrato dal governo (60). Inoltre, nel febbraio 2012, il Pakistan ha pubblicato una gara d’appalto “per lo sviluppo l’installazione e la gestione di un sistema a livello nazionale per il filtraggio ed il blocco degli URL” (44), chiedendo alle compagnie private di inviare le loro proposte. Valore totale del progetto: 10 milioni di dollari. Si preoccupavano dell’opinione pubblica o di nascondere le loro intenzioni? Apparentemente no – comprarono persino spazio pubblicitario sui giornali per reclamizzare il loro bando. Fate la stessa cosa: incoraggiate la crescita dell’industria della sorveglianza tramite prodotti consumer, e vantatevi con regolarità di quanto i vostri cittadini siano tecnologicamente avanzati. Le cosiddette tecnologie a “scatola nera” in questo momento stanno fiorendo, mentre diventa chiaro che gli utenti della tecnologia in tutto il mondo desiderano sacrificare la trasparenza per una migliore esperienza utente.
I vostri cittadini hanno bisogno di essere controllati, ma potete fare in modo che l’industria svolga per vostro conto molto del lavoro pesante. Invece di creare leggi draconiane che sicuramente risveglieranno le ire di alcuni cittadini, limitatevi ad incoraggiare un fabbricante di tecnologia per ottenere risultati simili. Gli esempi di ciò, da ogni parte del mondo, sono troppo numerosi per poterli elencare, poiché questa è stata una pratica standard fin dagli esordi di Internet. Ogni aspetto della tecnologia è stato oggetto di questo tipo di “trattamento selettivo preferenziale” da parte dei governi, inclusi una miriade di pacchetti software, router, centri dati, imprese del settore della sicurezza, strumenti per la condivisione dei media e molto altro. Questa strategia è già stata sperimentata e verificata per decenni, da parte di ogni tipo di regime, fino ad oggi. È una miniera d’oro per le pubbliche relazioni ed è un piano di sorveglianza imbattibile.
3.4.2 Localhost
Secondo Facebook, ci sono più utenti del suo servizio ad Ottawa, la tranquilla capitale del Canada e patria di circa un milione di persone, che in tutta la Cina, un Paese di oltre un miliardo di abitanti (10). Anche se questo può suonare improbabile, avrà senso per le persone che hanno familiarità con l’avversione della Cina per i servizi Internet sviluppati dai Paesi occidentali. Facebook è stato bandito nella Cina continentale (mentre è molto popolare ad Hong Kong) dal 2009 (11) ed il governo censura o condanna pesantemente gli altri (il sito cinese di Google, ad esempio, ora ridirige il traffico alla sua controparte di Hong Kong). La sua strategia è stata di proibire gli strumenti che sfidano la legittimità del governo, creando allo stesso tempo degli equivalenti nazionali per i cittadini ordinari. Il popolo cinese non può usare Google, ma hanno Baidu. Facebook è bandito, ma RenRen offre servizi simili. Twitter è introvabile, arriva Weibo. Tutti questi spinoff non possono rivaleggiare da un punto di vista ingegneristico con le loro controparti originali; ma non importa, non ne hanno bisogno. Finché l’esperienza è sufficientemente vicina all’originale, non c’è molto da lamentarsi per gli utenti (tutti questi servizi sono gratuiti). Può sembrare un modo di sostituire un male con un altro, ma c’è una differenza fondamentale che è spesso invisibile all’utente: coloro che governano la Cina possono (e lo fanno) creare una legislazione che sostenga le loro dure politiche censorie, alla quale le compagnie cinesi devono adattarsi. Inoltre, i capi della Cina possono dormire molto più tranquillamente, sapendo che i dati Internet della loro enorme popolazione risiedono dentro i confini del Paese, e non da qualche parte vicino alle spiagge sabbiose della California, soggette alla legislazione americana.
Avvantaggiatevi del fatto che, spesso, i fornitori di servizi online sono goffi nell’adattarsi ai nuovi mercati globali. Sfruttate le differenze di religione, lingua ed abitudini locali per fornire loro un’esperienza personalizzata nel connettersi – sicuramente avranno più fiducia in questa, piuttosto che in un modello insapore progettato per le masse. Finché il sistema generale si basa su infrastrutture che voi controllate, ed è soggetto a leggi su cui avete potere, più gente usufruisce di sevizi Internet e sociali nazionali e meglio è. Uno dei servizi email più popolari attualmente in Cina è Yahoo!, in parte perché fu fondato dall’imprenditore cinese Jerry Yang, ma anche perché ha firmato l'”Impegno pubblico per l’autodisciplina per l’industria Internet Cinese”. A volte, non è nemmeno necessario clonare un servizio occidentale popolare perché le stesse compagnie faranno, una volta tanto, tutto il lavoro sporco per voi. Nella migliore delle ipotesi, i servizi online dovrebbero servire come un altoparlante morbido per sostenere in maniera gentile la politica del governo.
Alla data di questo scritto, la Russia, un campione mondialmente riconosciuto nell’anestetizzare i suoi utenti Internet con “media da intrattenimento” (68) sta lottando contro una crisi politica che dipende in parte dall’uso di un sito web americano chiamato LiveJournal”. Poiché “i suoi server erano negli Stati Uniti nel periodo in cui il governo russo imponeva un giro di vite sui media privati, è stato visto come una garanzia di libertà di parola” (34).
Le lezioni da imparare dalla Cina e dalla Russia sono importanti: lasciare che la gente chiacchieri sui servizi di microblogging e sulle reti sociali è innocuo, se voi controllate queste reti e monitorate il loro contenuto. Meglio ancora, fate che questi servizi dipendano da risorse del governo, avvicinandovi di un ulteriore passo ai dati dei loro utenti.
3.4.3 Strumenti ed intenzioni
Nell’estate del 2010, si è tenuta a NYC la Conferenza degli Hackers sul Pianeta Terra (Hackers On Planet Earth, HOPE), con Julian Assange – il fondatore di Wikileaks, un sito Web che permette agli informatori di pubblicare documenti segreti – in lista per l’intervento principale. Questo succedeva appena due mesi dopo che Wikileaks aveva rilasciato il video “Omicidio Collaterale” che mostrava soldati americani che sparavano contro giornalisti a Baghdad, e poco prima che centinaia di migliaia di altri documenti di guerra trapelassero (il Diario di Guerra Afgano ed i Log della Guerra Irachena). Assange non si è mostrato per il discorso, probabilmente per ragioni di sicurezza, perché la copertura dell’evento da parte dei media mondiali era al massimo. Al suo posto, il ricercatore nel campo della sicurezza Jacob Appelbaum è salito sul podio per un discorso sulla sicurezza, l’anonimato ed il progetto che lo teneva occupato al momento, Tor. Come già detto, Tor “permette di difendersi contro una forma di sorveglianza in rete che minaccia la libertà personale e la privacy” (13). Naturalmente, la sicurezza ai massimi livelli gioca un ruolo fondamentale per Wikileaks – almeno, se vuole proteggere le sue fonti. Tor guadagnò in conseguenza molta pubblicità, ed il lavoro di Appelbaum certamente fece di lui una persona in evidenza negli Stati Uniti. I suoi aggiornamenti su Twitter testimoniano le difficoltà che la polizia di confine e doganale gli ha creato quando entrava nel Paese o lo lasciava, come per esempio confiscargli l’equipaggiamento o sottoporlo a numerosi interrogatori. Uno stato tweetato da lui il 19 gennaio 2011 dice: “Spero in un futuro in cui non sarò in una lista segreta di sorveglianza, perquisizione, vessazione, detenzione, interrogazione, ostacolamento, infastidimento e stress” (12). Il governo americano stava puntando ogni arma a sua disposizione contro Appelbaum. Ovviamente qualcuno che lavorava duramente per rendere anonime le identità degli informatori (che in questo caso rilasciavano dati che erano molto imbarazzanti per il governo) doveva essere sorvegliato con cura.
Durante i mesi immediatamente successivi abbiamo assistito allo scontento delle popolazioni dell’Africa centro-orientale e settentrionale, che chiedevano stati più democratici e domandavano ai loro leader di cedere quote di potere o semplicemente di farsi da parte. Queste richieste sono germogliate da un misto di processi lenti (politicizzazione, per nominarne uno), insoddisfazione accumulata (per le limitazioni costanti alla libertà di parola, per esempio) e momenti intensi (l’immolazione di Mohamed Bouazizi in Tunisia, per esempio). Qui non approfondirò l’argomento di questi elementi catalizzatori (più in là discuterò come (de)politicizzare la vostra popolazione), ma è importante considerare come la tecnologia di Internet possa aver contribuito ad organizzare, sincronizzare ed informare queste popolazioni sul loro regime, gli eventi locali in corso, e così via. Perfino in paesi come l’Iran, l’Egitto e l’Arabia Saudita, dove la censura è rapida e spietata, le popolazioni hanno imparato ad evitare alcuni filtri governativi ed a conservare l’anonimato, grazie a software come Tor! Il discorso fondamentale di Hillary Clinton nel 2010 sulla libertà in Internet ed il suo ruolo nella democratizzazione echeggiava le richieste delle popolazioni di questi Stati: “La libertà di informazione sostiene la pace e la sicurezza che forniscono una base per il progresso globale. Abbiamo bisogno di mettere questi strumenti nelle mani delle persone in tutto il mondo, che li useranno per l’avanzamento della democrazia e dei diritti umani” (14). Si dà il caso, quindi, che lo stesso pacchetto software che il governo degli Stati Uniti condanna severamente per la sua capacità di rendere anonimi i suoi utenti potrebbe anche essere la pietra angolare di nuove rivoluzioni nei paesi non democratici.
Questa breve storia su Tor, Wikileaks e la politica estera americana dovrebbe servire come un racconto educativo per tutti i dittatori seri. Ha lo scopo di illustrare come le tecnologie, messe in un contesto diverso, possono rivelare poteri incredibili, capaci di attivare o disattivare la vostra strategia di controllo. Vi mostra anche che azzittire gli esperti che correntemente lavorano contro di voi non è sempre l’atteggiamento migliore. Rimodellando in modo creativo gli scopi degli strumenti prodotti dalla vostra industria tecnologica locale, potete nascondere le vostre vere intenzioni e controllare più efficacemente i vostri cittadini. Inoltre, valutate le vostre scelte con cura quando lavorate con hacker di talento ed ingegneri brillanti (che siano ideologicamente con voi o meno), perché potrebbero credere in determinati ideali (libertà di informazione, sicurezza, anonimato eccetera) che a volte si allineano con le politiche del vostro governo ed a volte no. Quando si sviluppano nuove tecnologie per minare il vostro regime, prendetevi il tempo necessario per decompilarle, analizzarle, e provate ad immaginarle per altri usi, in altri contesti, combinate con altri fattori (sui quali potete avere maggior controllo). Inoltre, le intenzioni del creatore sono in primo luogo politiche o tecnologiche? Con l’assistenza di ingegneri competenti, un atteggiamento di questo genere migliorerà enormemente sia il vostro attacco (l’implementazione di una strategia di controllo) che la vostra difesa (l’anticipare gli oppositori e liberarsi di loro).
La terza parte della guida sarà pubblicata domani.