Gli effetti benefici del cybercontrollo

Un pit-stop per riflettere sugli aggiornamenti del corpo tecnologico

Il clamore attorno al mega sistema di spionaggio delle comunicazioni elettroniche PRISM, gestito dalla National Security Agency statunitense ai danni dei cittadini di tutto il mondo, ha sollevato (oltre a una certa dose di indignazione) un brainstorming generale. In particolare, costretti a prendere posizione i politici non-USA hanno avuto l’occasione di mostrare sulla vicenda una mesta e disarmante incredulità, una reazione in linea con lo storico ritardo con cui i delegati al potere legislativo mancano di comprendere regolarmente le dinamiche tecnologiche più “hard”. D’altro canto, il turbo-sviluppo dell’attuale ICT e il loro concatenarsi veloce con fattori economici, politici e culturali fornisce a tutti noi abbondanti alibi per arrancare.

In realtà, di fronte al privilegio di poter utilizzare sistemi di comunicazione e informazione così sofisticati, l’ingenuità non dovrebbe poter annoverarsi tra le scusanti. Per inciso, attorno ai nuovi media vi è sicuramente un alone di panico morale che è lecito scansare, anche aprioristicamente, perché ormai fuori tempo. Per dire, lo storico della comunicazione John Durham Peters ha notato come vi sia un nesso profondo tra privacy e timore della disseminazione, che egli analiticamente lega alla paura dell’eros – massificazione dei contatti, pericoli di scambi, confusione tra entrate e uscite, mancate “consegne”, pubblicità…

Più prosaicamente, il caso PRISM ha molto a che fare  con altre dimensioni: lo slittamento funzionale del web internet verso contenitori application/walled garden e lo sviluppo di architetture centralizzate (cloud computing & Big Data), con la creazione di punti di addensamento facilmente individuabili/controllabili ed economie di scala formidabili.

“I modi in cui interagiamo sono cambiati drasticamente nelle ultime decadi. La maggior parte delle nostre comunicazioni sono ora consegnate e immagazzinate presso centri di servizio gestiti da terze parti e su infrastrutture cloud. E-mail, documenti, telefonate, chat: tutto fluisce in aziende internet quali Google, Facebook, Skype o compagnie telefoniche come Verizon, AT&T o Sprint. Seppure distribuite in natura, le infrastrutture sottostanti il World Wide Web si concentrano in punti chiave che il governo riesce a monitorare (e si è attivato a farlo). Ciò rende la sorveglianza molto più semplice in quanto la NSA ha bisogno di stabilire relazioni con poche ma importanti aziende per catturare la maggioranza delle comunicazioni che vuole tenere sotto controllo con il minimo delle restrizioni legali. Con poco sforzo e costi ridotti la NSA ha la possibilità di osservare centinaia di milioni di persone che comunicano utilizzando questi servizi” (Technology Review, 2013).

Mentre prima si dovevano attivare controlli puntuali per ogni soggetto controllato, ora azioni di “hacking”, possibili grazie ad una direttiva presidenziale che consente azioni offensive di sorveglianza remota, permettono da “una scrivania della CIA nell’headquarter di Langley” di estrarre e comporre da database massivi e nel solo mese di marzo 2013 qualcosa come “97 miliardi di report informativi”. Non vi è neanche più bisogno di immagazzinare i dati primari e i costi sono “giusto una minuscola porzione dei circa 10 miliardi di dollari del budget annuale della NSA”. Per la precisione, lo 0,35%.

Se muniti di pazienza per navigare nei calcoli delle quantità “stellari” dei dati prodotti giornalmente dalle nostre attività digitali, ormai potremmo anche noi costruire un sistema simile con le tecnologie disponibili, sempre a patto di avere le leve per costringere i provider di servizi a fornirvi le giuste connessioni (back door):

PRISM: The Amazingly Low Cost of Using BigData to Know More About You in Under a Minute” …

 

Riferimenti

Peters, J. D., 2005, Parlare al vento. Storia dell’idea di comunicazione, Meltemi, Roma.

Technology, Not Law, Limits Mass Surveillance, Technology Review, 1/07/2013